某SCADA监控软件远程RCE漏洞
漏洞环境
靶机环境:windows10 1909
软件:AdvantechWebAccess V.8.0
漏洞复现
在win10中查看端口开放情况
使用processexp查看进程信息
使用exp进行攻击
查看exp
第一步:建立连接
建立Server与Client之间稳定的连接
使用IDA进行静态分析
从SUB_401260入手可得到整个函数的调用顺序
1.SUB_401260
2.SUB_402C60
3.SUB_4046D0
4.drawsv.dll
5.drawsv.dll:SUB_100017B0
在drawsv.dll中可以看到在调用drawsv.dll的时候逻辑还是很复杂的
EDX中保存了ioctl的值,最终是由eax来决定跳入哪一个分支
最终来到问题函数,伪代码如下所示
函数SUB_100017B0创建了一个进程。这里就是我们的一个入口点
可以在exp中直接使用他来执行命令