銳捷路由器漏洞分析
0x00 前言
今早看到關於銳捷路由器漏洞CNVD-2018-06947 被披露POC,對於POC進行復現後,繼續挖掘路由器漏洞。
0x01 復現
通過測試發現POC只能執行VERSION,也就是查看版本。復現的截圖如下:
這個命令執行只能查看版本的感覺不太過癮,只好嘗試去挖掘漏洞。
0x02 漏洞挖掘
在NBR1300G-E存在COOKIE會話固定漏洞,利用這個漏洞結合命令執行接口,就是newcli.php 這個文件。最後導致命令執行。
經過測試發現,只能直接與路由器命令執行交互,能夠執行路由器全部命令。如圖所示。
查看路由器版本:
可以通過命令設置telnet的密碼。
還可能存在任意文件下載漏洞。如圖所示。
0x03 總結
一般乙方廠商比較專註於功能的實現,而忽略了對於COOKIE以及子接口等等的防護。關於同類方法挖掘網絡設備漏洞的案例還有很多,比如說 銳捷NBR路由器越權、panabit流控設備代碼執行等等。雖然有些漏洞已經修復,但是其他細節方面還有被忽略的安全隱患。
銳捷路由器漏洞分析
相關推薦
銳捷路由器漏洞分析
防護 png 利用 接口 感覺 執行 設置 ima text 0x00 前言 今早看到關於銳捷路由器漏洞CNVD-2018-06947 被披露POC,對於POC進行復現後,繼續挖掘路由器漏洞。 0x01 復現 通過測試發現POC只能執行VERSION,也就是查看版本。復現的
銳捷CCNA系列(二) Wireshark抓包分析Ping過程
銳捷 CCNA 銳捷實戰 銳捷CCNA 數通 實訓目的 初步了解Wireshark的使用。 能分析Ping過程。 實訓背景 PING(Packet Internet Groper, 因特網包探索器),用於測試網絡是否連通的程序,在Windows、Linux、Unix下都是標配程序,Pi
ASUS路由器支援銳捷設定
1.拿到路由器後插上電源和網線 2.電腦找到名為ASUS的wifi,點選連線,密碼是1234567890 3.開啟瀏覽器,在位址列輸入 192.168.123.1 確定轉入 4.
小米路由器3實現銳捷認證[免刷韌體]
前言(可跳過) 今年小米年終大促的時候入手了一個小米路由器3 手動滑稽 網傳小米路由器mini是可以實現刷韌體,但是小米路由器3刷韌體的資料非常少。 兩個路由主要引數區別如下: 可以看到M3的ROM是SLC,Mini的ROM是SP
銳捷 ws6816 AC 配置(生產環境)
ruijie ws6816 ac ipv6AYC_1#-WS6816#show versionSystem description : Ruijie 10G Wireless Switch(WS6816) By Ruijie Networks.System uptime : 88
CVE-2014-0195漏洞分析
auto ase dia sum messages handle cat lar specified Watching the industry respond to the Heartbleed vulnerability has been fascinating.
IntelAMT 固件密碼繞過登錄漏洞分析與實戰
英特爾 管理工具 系統管理員 計算機 卡洛斯 IntelAMT 固件密碼繞過登錄漏洞分析與實戰Byantian365.com simeon1.1漏洞簡介 2017年5月1日,英特爾公布了AMT漏洞(INTEL-SA-00075),但該漏洞的細節未公開。2017年5月5日,Tenabl
銳捷SU客戶端安裝/升級教程
銳捷su客戶端故障現象客戶端無法打開、客戶端異常掉線、客戶端閃退等問題 確認是否6.80版本,如果是6.80版本,如有以上問題請更新銳捷SU客戶端方可解決; 1、請到 http://172.16.2.111:8080/下載6.82最新客戶端(僅限於學院校內打開)2、點擊【Windows客戶端】下載3、點擊【下
銳捷Windows認證客戶端常見問題及處理方法
windows 銳捷 認證客戶 1:無法開機自啟動?A:在客戶端設置界面中勾選開機自動運行項,並檢查系統或第三方軟件(主要是第三方WIFI或外掛之類軟件)是否配置了阻止客戶端的自動運行,可通過卸載或徹底停止相關軟件然後測試客戶端來確認。2:無法接收到通告消息?A:在客戶端設置界面中勾選校園網消息提
[CVE-2017-5487] WordPress <=4.7.1 REST API 內容註入漏洞分析與復現
tps 文章 分析 請求 利用 api文檔 each includes 什麽 不是很新的漏洞,記錄下自己的工作任務 漏洞影響: 未授權獲取發布過文章的其他用戶的用戶名、id 觸發前提:wordpress配置REST API 影響版本:<= 4.7 0x01漏洞
cracer教程5----漏洞分析(下)
bsp 破解器 php 萬能 工具 image 下載 png width ---恢復內容開始--- 暴庫 下載漏洞 site:cracer.com inurl:down.asp(php等) 後臺密碼爆破: 得到後臺之後弱口
Maccms8.x 命令執行漏洞分析
mon 鏈接 文件 https 提交 index.php method if條件 xpl 下載鏈接https://share.weiyun.com/23802397ed25681ad45c112bf34cc6db 首先打開Index.php $m = be(‘ge
Discuz 7.2 faq.php漏洞分析
cat array src emp row 括號 查詢 d+ 參數 漏洞發生在頁面faq.php中,源碼如下: elseif($action == ‘grouppermission‘) {ksort($gids); $groupids = array();
齊博分類系統漏洞分析
tree 分析 oot 可控 插入數據 技術 arc sea title 0x01 漏洞利用知識點 1.代碼執行 2.變量覆蓋 3.文件包含 0x02 漏洞分析 首先在/fenlei1.0/do/jf.php文件中存在代碼執行片段 $query2 = $db-&g
Apache Tomcat CVE-2017-12615遠程代碼執行漏洞分析
文件 only html ive zip pre clas one 判斷 2017年9月19日, Apache Tomcat官方發布兩個嚴重的安全漏洞, 其中CVE-2017-12615為遠程代碼執行漏洞,通過put請求向服務器上傳惡意jsp文件, 再通過jsp文件在服
Ubuntu 14.04 臺式機銳捷使用:
nbsp size 認證服務 文件夾 style span 正在 進入 str 1.解壓文件:RG_Supplicant_For_Linux_V1.31.zip2.sudo chmod -R 777 rjsupplicant3.進入文件夾(./rjsupplicant.sh
Vivotek 攝像頭遠程棧溢出漏洞分析及利用
-418 環境搭建 目標 bin 無法 查看 攝像 遠程調試 鏡像 Vivotek 攝像頭遠程棧溢出漏洞分析及利用 近日,Vivotek 旗下多款攝像頭被曝出遠程未授權棧溢出漏洞,攻擊者發送特定數據可導致攝像頭進程崩潰。 漏洞作者@bashis 放出了可造成攝像頭 Cras
銳捷CCNA系列(一) 聚星雲使用入門
網絡工程 銳捷 CCNA 銳捷實戰 銳捷CCNA 註冊賬號 步驟1:安裝完軟件後桌面會出現聚星雲,雙擊運行。 步驟2:註冊賬號。 申請設備 步驟3:註冊完賬號,點擊登陸進入到聚星雲實訓平臺主界面。 步驟4:點擊申請資源按鈕,申請實訓所需設備搭建拓撲。可自定義申請資源或按課程,這裏我們
銳捷CCNA系列(五) 交換機配置模式切換
銳捷網絡 聚星網絡 CCNA 銳捷實戰 實訓目的 熟悉配置模式切換。 實訓拓撲 實驗所需設備: 設備類型 設備型號 數量 二層交換機 S3760 1 實訓步驟 步驟1:打開交換機的命令行界面。 Decompiling or Reverse Engineering is
銳捷CCNA系列(四) 交換機的硬開關機
銳捷網絡 聚星網絡 CCNA 銳捷實戰 實訓目的 了解聚星雲中交換機的硬開關機。 實訓背景 在聚星雲中,交換機、路由器、PC都可以由用戶自主進行硬開關機。用戶可以看到最初的啟動信息。操作起來感覺和真機完全一致。 實訓拓撲 實驗所需設備: 設備類型 設備型號 數量 二層交換機