Goagent客户端 pac漏洞 可被远程遍历目录及下载任意文件

远程访问运行Goagent客户端的机器,输入下列格式的url,(其中127.0.0.1 替换成远程机器的IP) 即可远程遍历目录及下载任意文件。
http://127.0.0.1:8086/%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f/
该漏洞对内网使用的机器(linux、windows)及提供公网PAC服务的,均存在上述问题。

最新版本3.2.3依然有此问题
如果有做公网pac的,建议立刻停掉,等待修正
目前解决方案,禁用pac,修改 proxy.ini 里面的
[pac]
enable = 1
修改为:
[pac]
enable = 0
重新启动Goagent客户端即可。

原文:http://www.atgfw.org/2014/12/goagent-pac.html

Advertisements

发表评论

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / 更改 )

Twitter picture

You are commenting using your Twitter account. Log Out / 更改 )

Facebook photo

You are commenting using your Facebook account. Log Out / 更改 )

Google+ photo

You are commenting using your Google+ account. Log Out / 更改 )

Connecting to %s