深信服 EDR终端检测响应平台RCE漏洞代码分析

   日期:2020-08-20     浏览:310    评论:0    
核心提示:一觉醒来,听说护网蓝队捕获了一个深信服的0day,待我看完这部局再分析一下。EDR简介终端检测响应平台(EDR)是深信服公司提供的一套终端安全解决方案,方案由轻量级的端点安全软件(Agent)和管理平台(MGR)共同组成。fofa语法title=终端检测响应平台漏洞复现https://ip+端口/tool/log/c.php?strip_slashes=system&host=id代码分析将c.php文件拷贝到本地进行分析$_REQUEST会将接入.._深信服edr漏洞

一觉醒来,听说护网蓝队捕获了一个深信服的0day,待我看完这部剧再分析一下。

EDR简介

终端检测响应平台(EDR)是深信服公司提供的一套终端安全解决方案,方案由轻量级的端点安全软件(Agent)和管理平台(MGR)共同组成。

fofa语法

title="终端检测响应平台"

漏洞复现

https://ip+端口/tool/log/c.php?strip_slashes=system&host=id

代码分析

将c.php文件拷贝到本地进行分析

 

 $_REQUEST会将接入的参数保存成数组,然后将前台获取的参数传入到了$show_form()

跟入$show_form

$show_form是匿名函数,use是调用外部变量$strip_slashes、$show_input

extract() 函数会从数组中将变量导入到当前的符号表。它会把数组变成变量,该函数使用数组键名作为变量名,使用数组键值作为变量值。

因此,extract()存在变量覆盖问题,上述poc就是利用了此处的变量覆盖。

于是传入的参数就变成了$strip_slashes=system、$host=id

接着往下看,

在93行中使用了$strip_slashes($host),结合poc,于是该处就变成了sysytem(id)执行了系统命令,产生了该漏洞。

从下图可以看到,本来$strip_slashes也是匿名函数,该函数的作用就是删除变量$var中的反斜杠\

 

 

 

 

 

 
打赏
 本文转载自:网络 
所有权利归属于原作者,如文章来源标示错误或侵犯了您的权利请联系微信13520258486
更多>最近资讯中心
更多>最新资讯中心
0相关评论

推荐图文
推荐资讯中心
点击排行
最新信息
新手指南
采购商服务
供应商服务
交易安全
关注我们
手机网站:
新浪微博:
微信关注:

13520258486

周一至周五 9:00-18:00
(其他时间联系在线客服)

24小时在线客服