漏洞概要
关注数(11)
关注此漏洞
漏洞标题: 网神某网关设备2个任意代码执行漏洞(无需登录)
提交时间: 2016-01-15 10:19
公开时间: 2016-04-11 16:08
漏洞类型: 命令执行
危害等级: 高
自评Rank: 20
漏洞状态:
厂商已经确认
漏洞详情
披露状态:
2016-01-15: 细节已通知厂商并且等待厂商处理中
2016-01-19: 厂商已经确认,细节仅向厂商公开
2016-01-22: 细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航、无声信息)
2016-03-14: 细节向核心白帽子及相关领域专家公开
2016-03-24: 细节向普通白帽子公开
2016-04-03: 细节向实习白帽子公开
2016-04-11: 细节向公众公开
简要描述:
网神旧版SecSSL VPN产品
详细说明:
存在漏洞的文件
这三个文件的部分漏洞代码为:
0x1 /admin/account/user_add_action.php(/admin/account/admin_add_action.php类似)
0x2 /admin/account/huge_user_edit_step1_action.php
根据上面的代码可以看出,对于文件的上传没有任何的限制,因此可直接上传任意文件
漏洞证明:
同样,保存如下代码为wooyun.htm
用浏览器打开该文件,修改host,直接上传即可:
漏洞大量存在,几乎是百发百中,给几个案例:
修复方案:
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2016-01-19 22:39
厂商回复:
感谢白帽子的反馈,经过核实,网神早年旧版VPN的确存在PHP漏洞缺陷问题,网神新一代SSLVPN产品不受影响。由于现存的旧版VPN客户数量不多,网神内部会针对现存的旧版VPN客户逐一进行联系,提供系统升级或设备更换服务。
最新状态:
暂无
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(共0人评价):
评价