锐捷rce复现漏洞
漏洞 复现 RCE 锐捷
2023-09-11 14:19:27 时间
锐捷 rce复现,请求路径
/guest_auth/guestIsUp.php
//锐捷rce复现漏洞
锐捷rce漏洞文件
<?php
锐捷rce复现漏洞,查询用户是否上线了
$userip = @$_POST['ip'];
$usermac = @$_POST['mac'];
if (!$userip || !$usermac) {
exit;
}
/* //锐捷rce复现漏洞,判断该用户是否已经放行 *
$cmd = '/sbin/app_auth_hook.elf -f ' . $userip;
$res = exec($cmd, $out, $status);
/* 如果已经上线成功 */
if (strstr($out[0], "status:1")) {
echo 'true';
}
?>
数据包
POST /guest_auth/guestIsUp.php HTTP/1.1
Host:
Connection: close
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/85.0.4183.121 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Content-Length: 46
Cookie: LOCAL_LANG_COOKIE=z
相关文章
- 代码审计-MetInfo CMS任意文件读取漏洞
- PHP远程DoS漏洞深入分析及防护方案
- PHP的$_SERVER['PHP_SELF']造成的XSS漏洞攻击及其解决方案
- 网络安全专业人员的 14 大漏洞扫描程序
- Struts2 S2-061(CVE-2020-17530)漏洞复现
- Apache Shiro 身份验证绕过漏洞复现(CVE-2020-13933)
- Atlassian JIRA服务器模板注入漏洞复现(CVE-2019-11581)
- ThinkPHP 5.x远程命令执行漏洞分析与复现
- Linux kernel(CVE-2018-17182)提权漏洞复现
- struts2(s2-052)远程命令执行漏洞复现
- CVE-2020-1938 Tomcat任意文件读取漏洞复现
- CVE-2019-11043(PHP远程代码执行漏洞)复现
- WEB漏洞攻防 - 文件上传漏洞 - 中间件类应用场景 - [VULHUB 靶机]Weblogic任意文件上传漏洞[CVE-2018-2894]
- CVE-2021-3129:Laravel远程代码漏洞复现分析
- 漏洞预警:Linux内核9年高龄的“脏牛”0day漏洞
- 逻辑漏洞(-)
- 10.Redis未授权访问漏洞复现与利用
- 02 - vulhub - ActiveMQ任意文件写入漏洞 - CVE-2016-3088 复现
- WEB漏洞攻防 - 文件上传漏洞 - 文件内容检测绕过
- WEB漏洞攻防 - 文件上传漏洞 - CTF比赛类应用场景 - [GXYCTF2019]BabyUpload
- 反序列化渗透与攻防(五)之shiro反序列化漏洞
- CVE漏洞复现-CVE-2021-31805-struts2 s2-062 ONGL远程代码执行