深信服edr 2020HW行動0day 漏洞細節

2022-06-05 11:36:05 字數 1331 閱讀 6722

一下4個漏洞觸發都在其他檔案,這裡只進行漏洞點的分析。

漏洞點tool\log\c.php

啟動c.php大約140行-148行

這裡執行了兩個方法 show_form 與main

這裡追蹤show_form

內容如下圖:

這裡的extract存在變數覆蓋。也就是說, 這裡的你可以控制任何引數,用輸入引數進行替代即可。這裡的strip_slashes方法簡單提一句,改方法做了一下普通的過濾

最後再改檔案第8行左右可以看見改函式如何執行

該函式包含再call_user_func中,作為**函式的值進入call_user_func 被執行。

可以說, 這是乙個非常好的bypass webshell

tool\php_cli.php

一樣的實現方法, 內容作為call_user_func的引數的**值進入call_user_func中去。

一樣的內容, 同樣是引用了$show_form的問題

tool\mdd_sql.php

這裡的圖都懶得貼了。

神他媽 懂的都懂

store\cat.php

檔案大概400行左右

是由start()進行啟動的,

filename 變成變數$fname 並沒有過濾直接到了read_file($file_list)

而file_list與fname有關。參與運算的方法是parse_path

至此形成任意檔案讀取。

深信服 EDR終端檢測響應平台漏洞

深信服終端檢測響應平台edr,圍繞終端資產安全生命週期,通過預防 防禦 檢測 響應賦予終端更為細緻的隔離策略 更為精準的查殺能力 更為持續的檢測能力 更為快速的處置能力。在應對高階威脅的同時,通過雲網端聯動協同 威脅情報共享 多層級響應機制,幫助使用者快速處置終端安全問題,構建輕量級 智慧型化 響應...

深信服2020翔鷹計畫實習

一 實習筆試 選擇題 網路基礎 系統基礎 安全基礎 簡答題 1.rip和ospf區別 2.ftp工作模式 二 實習面試 群面,筆試後3 5天 無領導小組面試 三 實習過程 1.線上實習內容 網路 系統 安全基礎 防火牆 桌面雲 技服業務流程 2.線上實習考核 倆周一次線上考核,每週一次線上答疑 四 ...

2020春招深信服筆試面試經驗

下面記錄的是2020年春招深信服的一些經過。深信服大致春招流程 網申 簡歷篩選 筆試 技術一面 技術二面 hr面試 offer 筆試題目 8道不定項選擇,7道填空,三道程式設計題,考兩小時 不定項選擇 填空主要考的是資料結構 作業系統和一些數學問題 會考正規表示式 malloc 排序的時間複雜度等。...