一、引言
金万维旗下系列产品存在信息泄漏、sql注入等漏洞,配合后台应用的功能可直接获取服务器权限。
说起金万维可能有的小伙伴没听过,但以下界面经常做攻防演练的小伙伴应该不会陌生:



通过搜索指纹 body="GNRemote.dll",发现公网上就存在大量案例:


本文以安全研究为目的,分享对该套系统的代码审计和漏洞挖掘过程,文中所提到的漏洞均已提交给CNVD&CITIVD,请勿用做非法用途。
二、环境搭建
金万维官网上就能直接下载和搭建系统,如“天联高级版”下载地址为:
https://www.gnway.com/prod/res.php?id=tkpro_server
ps:事实上“易速联”、 “易联通”、“畅捷通”、“天联”、“天联高级版”、“云联”、“远程通”、“路路通”等都是其直属产品或oem合作产品,均存在漏洞。
下载以后直接安装即可,安装目录默认在C:\GNWay目录下:


本文针对金万维系列产品的安全研究,揭示了信息泄漏、SQL注入等漏洞,并详细介绍了漏洞挖掘过程及修复建议。
最低0.47元/天 解锁文章
1540

被折叠的 条评论
为什么被折叠?



