扫码领资料
获网安教程
本文由掌控安全学院 - Luck 投稿
来Track安全社区投稿~
千元稿费!还有保底奖励~(https://bbs.zkaq.cn)
前言
最近一段时间在整理安全设备相关的东西,又在搞安全设备任意读的深度利用
事起之因原于某天论坛的一篇文章,某vpn的深度利用。
文章来源于Tools,有兴趣的可自行查看
原paylaod
这里给出的/etc/paswswd 或 /etc/shadow 实际情况下来,如shadow为$1这种情况下比较可解
如果是$5\$6 这个现实没怎么尝试过,但可从另一角度出发不失为较好解决方案。
这里作者给出的一段:/usr/local/conf/sslvpn.db
可以利用到webvpn或直登vpn
根据这个思路推进,下面是个人遇到的
来源于某sslvpn的任意读
这里走同一个path
/usr/local/conf/sslvpn.db
这个点跟进去
解出来
admin admin<span class="label label-primary">@123#CTL{n}huawei</span> huawei<span class="label label-primary">@123#CTL{n}连进去#CTL{n}#CTL{n}
一样直通内网
问题点:
1、同一个漏洞点 任意读
2、相同path
可能问题:同一套源码,或同一个厂商OEM
某天深夜又突发奇想,想到了23年看到了一篇文章出自:多个安全厂商安全设备存在远程命令执行
如果都是自研自扣的代码,怎么会在同一个点不同厂商存在相同的问题相同的洞
可能也是同一个OEM?
带着这个点继续往下走
如果你看过某堡垒机Fastjson命令执行
你就看过这个UI
如果你见过他的这个ft,你就知道公开的非常明显的一处路由 /3.0/authservice
- config
- verifyPictureVCoe
- login
- getPhoneVCode
- getUuid
- forgetPwd/commitNewPwd
- getUserToken
- finger/register
- getCnoocCode
那这些因该也都见过,你见过这个 这个也就会见过
某为的堡垒机你也应该见过
同样的点,同样的OEM 同样来源于某匣子对吧
OEM的汇总整理也许对人有用,也许也没啥用对吧?
写在最后
时间过得飞快,24年其实并没有太多的产出。
主要解决了指纹的个人化整理,还算比较满意吧
归纳了指纹关联poc侧加载
搞了几个供应链系统,教育、医疗、银行金融的
最后一段时间看了几套OEM设备,安全设备对抗还是比较有趣的,准备持续搞下去了
就这样~