要利用这个漏洞,攻击者需要找到一个易受攻击的IP-guard WebServer实例。一旦找到,攻击者可以通过发送精心构造的HTTP请求来绕过权限验证。例如,攻击者可以发送一个POST请求到/ipg/appr/MApplyList/downloadFile_client/getdatarecord接口,并在请求体中包含恶意参数,如path=..%2Fconfig.ini&filename=1&action=do...
近日,奇安信CERT监测到IP-guard WebServer 权限绕过漏洞(QVD-2024-14103)在互联网上公开,由于IP-guard WebServer的权限验证机制中存在设计缺陷,远程攻击者能够规避安全验证,通过后端接口执行文件的任意读取和删除操作。奇安信CERT已复现此漏洞,鉴于该漏洞影响范围较大,利用简单,建议客户尽快做好自查及防护。 02影响范围 ...
0x02 产品介绍 IP-guard 是由广州市溢信科技股份有限公司开发的一款终端安全管理软件,旨在帮助企...查看全文 相关企业信息 公司名称:广州市溢信科技股份有限公司 法人代表:任博 注册资本:3048万人民币 成立时间:2001-07-12 公司类型:股份有限公司(非上市、自然人投资或控股) 经营状态:开业 注册地址: 广州市高新...
IP-guard是溢信科技开发的终端安全管理软件,专注于数据保护、员工行为监控和系统管理简化。 2023年11月,互联网上披露IP-guard WebServer远程命令执行漏洞情报,攻击者可利用该漏洞执行任意命令,获取服务器控制权限。该漏洞利用简单,EXP 已在互联网公开,建议受影响的客户尽快修复漏洞。 漏洞描述 Description 01 漏洞成因 ...
这个漏洞看完索然无味,但是手上又刚好有源码,不看他一下又觉得可惜 权限绕过漏洞(QVD-2024-14103)简单分析 网上冲浪的时候,看到个买不起的CSDN专栏 这里基本上定位到是_mApplyList 出了问题,前面两个是ipguard webserver的运行目录,之前看过几眼IP-Guard有点印象,大概就是在 ipg/application/controllers/appr/mA...