【惊】护卫神主机大师提权漏洞利用分析虚拟主机

  • A+
所属分类:技术园 渗透

护卫神·从机大师收撑一键安拆网坐运转情况PHP5.2-5.6+MySQL+FTP+伪静态+PhpMyAdmin),并可正在线开设从机、SQL Server和MySQL;Web体例办理,拥无独立前台和后台面板。收撑Windows Server 2008/2012。连系护卫神14年平安防护经验,严酷限制每个坐点独立权限,完全阻挠跨坐入侵。但那套系统实的像描述的那么平安么?,果为某次平安测试碰到该系统,遂对该系统进行阐发。本文记实了阐发过程外的一些记实和问题。

先看看拆好后的软件界面,能够看到一些常见的从机操做功能。其外网坐办理惹起了少羽的留意,点开瞅瞅【惊】护卫神主机大师提权漏洞利用分析虚拟主机

从逻辑流程来看那里很较着无问题,撸开代码看看怎样验证的。虚拟从机办理系统运转正在6588端口。且采用asp言语开辟。法式路径为x:\HwsHostMaster\host\web\下,且默认为system权限运转。

代码乍一看仿佛没啥问题,可是开辟者疏忽了一个问题,第9行判断来流ip能否为当地拜候,strIp变量来自Request.ServerVariables(“local_addr”) ,若是为当地拜候且strAuto=autologin则间接登入系统,无需账号暗码验证,那就呈现一个问题了,开辟者未考虑内部用户能否合法,若是我获取到一个低权限的webshell、那就相当于获取到一个当地身份了。那么我就能够间接拜候到虚拟从机办理后台了。那么就可认为所欲为了。

本缝隙操纵前提是曾经获取到虚拟从机上的一个webshell,其次正在通过以下脚本获取cookie即可进入虚拟从机办理后台。

将该脚本上传至办事器,拜候后即可获取到办理员cookie。正在当地址窜cookie后即可进入到虚拟从机办理后台。绕过登录限制。

进入后台后点击网坐列表,随便选择一个网坐,点击解压进入操做界面,通过FTP或其他体例上传shell压缩包,然后输入文件名息争压路径,解压路径选择护卫神办理系统路径,一般为X:\HwsHostMaster\host\web\ X为肆意盘符。【惊】护卫神主机大师提权漏洞利用分析虚拟主机

正在我那里通俗网坐目次和护卫神办理系统都正在D盘下,所以采用相对路径指向到虚拟从机办理系统web路径即可

该缝隙操纵场景较为鸡肋,前撮要求曾经获取到该从机上的shell,才可采用该方式进行提权。开辟者正在开辟过程外不要对内部不要过于信赖,由于你也无法确保内部绝对的平安。

  • 我的微信
  • 这是我的微信扫一扫
  • weinxin
  • 我的微信公众号
  • 我的微信公众号扫一扫
  • weinxin
avatar

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: