意见箱
恒创运营部门将仔细参阅您的意见和建议,必要时将通过预留邮箱与您保持联络。感谢您的支持!
意见/建议
提交建议

CNVD-2022-03672/CNVD-2022-10270 向X葵命令执行漏洞复现(cnvd-2022-54473)

来源:恒创科技 编辑:恒创科技编辑部
2024-02-11 19:39:59

一、 漏洞编号:

CNVD-2022-03672/CNVD-2022-10270

二、 漏洞说明:


CNVD-2022-03672/CNVD-2022-10270 向X葵命令执行漏洞复现(cnvd-2022-54473)

向日葵是一款免费的集远程控制电脑手机、远程桌面连接、远程开机、远程管理、支持内网穿透的一体化远程控制管理工具软件。2022年2月5日,CNVD公开向日葵简约版存在命令执行漏洞,攻击者可利用该漏洞获取服务器控制权。2022年2月15日,CNVD公开向日葵个人版for Windows存在命令执行漏洞,攻击者可利用该漏洞获取服务器控制权。

三、 漏洞影响范围:

向日葵个人版

向日葵简约版 <= V1.0.1.43315(2021.12)

四、 漏洞级别:

高危

五、 漏洞复现:

1、 版本:

CNVD-2022-03672/CNVD-2022-10270 向X葵命令执行漏洞复现_个人版

2、使用nmap扫描工具,扫描向日葵所在目标机IP,查看开放端口:

nmap -p 40000-65535 192.168.80.200

CNVD-2022-03672/CNVD-2022-10270 向X葵命令执行漏洞复现_个人版_02

3、依次通过浏览器访问ip+端口,直到出现如下图所示,在此环境中访问49217端口即出现JSON信息:

CNVD-2022-03672/CNVD-2022-10270 向X葵命令执行漏洞复现_远程控制_03

4、开发POC

CNVD-2022-03672/CNVD-2022-10270 向X葵命令执行漏洞复现_远程控制_04

六、 验证:

执行ipconfig命令:

CNVD-2022-03672/CNVD-2022-10270 向X葵命令执行漏洞复现_服务器_05

执行whoami命令:

CNVD-2022-03672/CNVD-2022-10270 向X葵命令执行漏洞复现_服务器_06

上一篇: NAT/NAPT地址转换(内外网通信)技术详解【华为eNSP】(nat\/napt带来的好处) 下一篇: 手机怎么远程登录云服务器?