POC详情: 66a65c7b407a173b4540adeb61912139da0c7cf3

来源
关联漏洞
标题: QNAP Systems Photo Station 访问控制错误漏洞 (CVE-2019-7192)
描述:QNAP Systems Photo Station是中国威联通(QNAP Systems)公司的一款照片管理和查看应用程序。 QNAP Systems Photo Station中存在访问控制错误漏洞。远程攻击者可利用该漏洞对系统进行未经授权的访问。以下产品及版本受到影响:QNAP Systems Photo Station 6.0.3之前版本(QTS 4.4.1版本),5.7.10之前版本(QTS 4.3.4版本至4.4.0版本),5.4.9之前版本(QTS 4.3.0版本至4.3.3版本),5.2.
描述
QNAP pre-auth root RCE Exploit (CVE-2019-7192 ~ CVE-2019-7195)
介绍
# QNAP Pre-Auth Root RCE (CVE-2019-7192 ~ CVE-2019-7195) Exploit
for now, you can read system files (/etc/shadow, ssh private key, etc.)

Usage:

```
pip install -r requirements.txt # or just pip install requests
python3 gundy.py https://vulnerable_url:port
```

## Sample Output
![Exploit-poc](qnap_exploit1.PNG)

## Vulnerability

The vulnerabilities can be chained as a pre-auth root RCE, visit the following links for more details:

- [CyCraft Write-Up](https://medium.com/@cycraft_corp/fc8af285622e)
- [QNAP's Security Advisory](https://www.qnap.com/zh-tw/security-advisory/nas-201911-25)

文件快照

[4.0K] /data/pocs/66a65c7b407a173b4540adeb61912139da0c7cf3 ├── [3.1K] gundy.py ├── [ 62K] qnap_exploit1.PNG ├── [ 595] README.md └── [ 9] requirements.txt 0 directories, 4 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。