漏洞复现 绿盟 SAS堡垒机 GetFile 任意文件读取漏洞
2023-9-18 15:5:6 Author: 阿乐你好(查看原文) 阅读量:33 收藏

0x01 阅读须知

融云安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!

0x02 漏洞描述

绿盟堡垒机存在任意文件读取漏洞。

0x03 漏洞复现

fofa-query: body="'/needUsbkey.php?username='"

1.执行poc,进行读取/etc/passwd得到回显

2.nuclei验证脚本已发表于知识星球

nuclei.exe -t nsfocus-sas-getfile-fileread.yaml -l subs.txt -stats

网络安全神兵利器分享
网络安全漏洞N/0day分享
    加入星球请扫描下方二维码,更多精,敬请期待!
👇👇👇

学历:非全日制的学历提升,高升专,专升本可学位

安全证书:cisp  cissp  cisp-pte pmp 等

 有需要的私聊


文章来源: http://mp.weixin.qq.com/s?__biz=MzIxNTIzNTExMQ==&mid=2247489582&idx=1&sn=e93d81d20531ec55fa0f667c064fe193&chksm=979a3766a0edbe706c72a69c3eaae4173c24a2d7949c39ac8d5f43edf0ad7b7ee9aeb7c16ecb&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh