type
status
date
slug
summary
tags
category
icon
password
2023HW漏洞复现 安恒 明御运维审计与风险控制系统 xmlrpc.sock 接口存在SSRF漏洞,通过漏洞可以添加任意用户控制堡垒机。
漏洞环境
语法:“明御运维审计与风险控制系统”
漏洞poc(搬运):
影响版本
安恒 明御运维审计与风险控制系统
复现过程

unicode解码:
{
"msg": "用户已存在",
"retval": "",
"errcode": 2001,
"errmsg": "用户已存在",
"error": "USER_EXISTS"
}
由于此时根本没看过poc写的啥,所以解码一下回头看。poc中有个admin,以为说的用户已存在是这个。修改之后发现还是相同的报错,又看见admin下面有个5,以为要确定用户字段长度,修改之后报错“部门不存在”。此处应该不是设置用户的,猜测是指定权限和部门。

继续往下看发现了俩个test和pwd,看着就是部门,用户名,密码。修改之后复现成功

成功复现,修改的账户密码可以成功登录