华域Reporter命令注入漏洞

本文分析了华域Reporter组件中存在的安全漏洞,并提供了详细的漏洞利用过程。通过PoC验证及Exp验证展示了如何利用该漏洞获得目标设备的root权限,进而控制内网服务器。最后给出了修复建议。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

概述

一个偶然的机会听说华域Reporter组件存在漏洞,团队大佬在GitHub找到了漏洞利用代码:HuaYuReporterGetShell。该组件的设备较多,多用于上网行为管理设备的报表系统,该漏洞利用难度低,影响范围较广,无需登录可直接以root权限执行任意命令,从而控制该设备,进而控制内网其它服务器和终端设备,该设备一旦被控制,可能会影响到整个内网。

反编译jar

使用jd-gui查看jar包源码发现漏洞所在文件:/view/Behavior/toQuery.php,参数和Payload,如图:
在这里插入图片描述

漏洞分析

查看漏洞文件源码发现toQuery.php文件执行命令的函数exec的参数cmd可控,且未进行过滤等安全防护操作,如图:
在这里插入图片描述

因此在method参数值等于getListimport的情况下,通过objClass参数将需要执行的命令拼接到cmd参数,在调用exec函数时执行objClass传入的命令。

编写PoC

使用Goby

思路:使用echo命令将特定字符串重定向到特定文件,当该文件内容为写入的特定字符串时说明漏洞存在。
1、查询规则:title="Login @ Reporter"
2、请求一:/view/Behavior/toQuery.php?method=getList&objClass=%0aecho%20%27f029ff010012ms%27%20>/var/www/reporter/view/Behavior/f029ff010012ms.txt%0a
3、请求二:/view/Behavior/f029ff010012ms.txt,匹配Body中包含特定字符串:f029ff010012ms
Poc测试结果如图:
在这里插入图片描述

Exp验证结果如图:
在这里插入图片描述

使用pocsuite

Poc:
在这里插入图片描述
在这里插入图片描述

Poc测试结果如图:
在这里插入图片描述

反弹shell,如图:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
执行命令如图:
在这里插入图片描述

修复建议

1、过滤用户传入的数据
2、重写代码,创建白名单命令列表,避免使用objClass参数

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值