Acunetix WVS 10 远程代码执行漏洞 (System)

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 漏洞复现及分析 AWVS是一款常用的网站漏洞扫描工具,在漏洞扫描器进行扫描时,如果通过服务器提供一段包含恶意代码的页面,首先存在问题的网页会通知AWVS存在一个XSS漏洞,之后AWVS会在扫描任务中输出这个XSS漏洞的告警,之后AWVS会调用view response功能验证这个漏洞,在调用这个的过程中本地会执行一次漏洞的html网页,在执行的过程中,恶意构造的网页会在本地创建一个vb脚本,该脚本会去访问并获取另一段vb script从而执行而恶意代码,下面对此漏洞进行详细分析。 在分析之前,我需要提一点,本来想对wvs.exe进行动态跟踪,没想到wvs对debug有着严格的审查。 ![](https://images.seebug.org/contribute/fff95464-cc55-40a3-825c-2f2aa2e2eb09) 然后用IDA进行分析,发现一个从来没见过的壳。。 ![](https://images.seebug.org/contribute/9fa9c1a4-78cd-4f25-a7f5-9d978f3adfb3) 所以我们暂且只能通过PoC,以及服务执行过程进行分析,其中最关键的位置我会直接描述。 首先,在服务器端执行poc,之后运行AWVS对poc所在端口进行扫描 ![](https://images.seebug.org/contribute/133e7598-2a98-4c55-a5f4-89d102d40aa8) 可以看到,此时已经获取到了xss漏洞页面,这时我们选择view html response,这是漏洞的关键,html调用时没有对内容进行严格的审查以及对于第三方调用进行限制,导致在AWVS内部直接出发ActiveX插件执行代码,漏洞被触发,这里我们关闭vb执行权限,可以获得报错信息。 ![](https://images.seebug.org/contribute/2ea30507-a6bc-465e-9436-e4038aefec8f) 根据路径我们访问到出现问题的路径,找到vbs脚本 ![](https://images.seebug.org/contribute/1589443d-a7f2-4b4b-a2e4-c51aaf0da53e)...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息