【漏洞复现】(国外1day)Arris-VAP2500-list_mac_address-命令注入漏洞复现

admin 2023年12月18日16:33:37评论169 views字数 492阅读1分38秒阅读模式

0x01 阅读须知

SCA御盾实验室的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!

0x02 漏洞描述

(一) Arris-VAP250

Arris VAP2500是一款由Arris Group推出的设备,是一款视频网关和WIFI信号增强器,用于扩展家庭网络覆盖范围和提供无线连接。然而,这款设备存在一个远程代码执行漏洞,该漏洞源于list_mac_address.php文件中未对用户传入的macaddr参数进行严格的过滤与限制,攻击者可利用该漏洞通过精心构造的macaddr参数导致命令注入。

【漏洞复现】(国外1day)Arris-VAP2500-list_mac_address-命令注入漏洞复现

fofa语法:

body="./images/lg_05_1.gif"

【漏洞复现】(国外1day)Arris-VAP2500-list_mac_address-命令注入漏洞复现

(二) 漏洞复现  

【漏洞复现】(国外1day)Arris-VAP2500-list_mac_address-命令注入漏洞复现

漏洞poc+漏洞批量扫描脚本

原文始发于微信公众号(SCA御盾):【漏洞复现】(国外1day)Arris-VAP2500-list_mac_address-命令注入漏洞复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月18日16:33:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞复现】(国外1day)Arris-VAP2500-list_mac_address-命令注入漏洞复现http://cn-sec.com/archives/2312509.html

发表评论

匿名网友 填写信息