menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right All_wiki chevron_right yougar0.github.io(基于零组公开漏洞库 + PeiQi文库的一些漏洞)-20210715 chevron_right Web安全 chevron_right 齐治堡垒机 chevron_right (CNVD-2019-09593)齐治堡垒机 ShtermClient-2.1.1 命令执行漏洞.md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    (CNVD-2019-09593)齐治堡垒机 ShtermClient-2.1.1 命令执行漏洞.md
    2.09 KB / 2021-04-21 09:23:46
        (CNVD-2019-09593)齐治堡垒机 ShtermClient-2.1.1 命令执行漏洞
    =============================================================
    
    一、漏洞简介
    ------------
    
    二、漏洞影响
    ------------
    
    三、复现过程
    ------------
    
    ### 漏洞分析
    
    首先,在安装齐治运维堡垒机客户端软件ShtermClient后,会在计算机上注册一个伪协议"shterm"。堡垒机正是通过该协议,调用本地程序打开了连接到堡垒机的通道。如下图是chrome浏览器打开链接时的提示。
    
    ![1.png](./resource/(CNVD-2019-09593)齐治堡垒机ShtermClient-2.1.1命令执行漏洞/media/rId25.png)
    
    我们可以在注册表中找到它,Command子项指明了如何处理shterm协议的URI。
    
    ![2.png](./resource/(CNVD-2019-09593)齐治堡垒机ShtermClient-2.1.1命令执行漏洞/media/rId26.png)
    
    通过对该过程的抓包分析,发现将"app":"mstsc"改为"app":"calc",生成的shterm
    URI即可打开本地的计算器。一度认为命令只能注入app参数,后来使用Procmon.exe监控LoadShell.exe的执行,发现会在%tmp%目录下生成一些日志文件,通过分析日志文件以及多次测试,得到了最终可行的利用方案。
    
    ![3.png](./resource/(CNVD-2019-09593)齐治堡垒机ShtermClient-2.1.1命令执行漏洞/media/rId27.png)
    
    Client/inflate.php源代码,可见服务端仅是将提交的数据,先进行压缩,在进行base64编码后即输出。
    
    ![4.png](./resource/(CNVD-2019-09593)齐治堡垒机ShtermClient-2.1.1命令执行漏洞/media/rId28.png)
    
    ### 漏洞复现
    
    首先在靶机上安装ShtermClient-2.1.1。
    
    然后,在kali上搭建PHP环境,以便生成shterm URI,见下图。
    
    ![5.png](./resource/(CNVD-2019-09593)齐治堡垒机ShtermClient-2.1.1命令执行漏洞/media/rId30.png)
    
    如果你使用了存在漏洞的shtermclient,在浏览器中打开以下链接,将会在本机打开计算器calc.exe。
    
        shterm://eJyrVkosKFCyUkpOzElWqgUAIf8Ejw==
    
    ![6.png](./resource/(CNVD-2019-09593)齐治堡垒机ShtermClient-2.1.1命令执行漏洞/media/rId31.png)
    
    参考链接
    --------
    
    > https://www.cnblogs.com/StudyCat/p/11201725.html
    
    
    links
    file_download