当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-040137

漏洞标题:爱快软路由任意命令执行漏洞一枚(非st2)

相关厂商:爱快免费流控路由

漏洞作者: LinE

提交时间:2013-10-18 09:14

修复时间:2014-01-16 09:15

公开时间:2014-01-16 09:15

漏洞类型:命令执行

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-10-18: 细节已通知厂商并且等待厂商处理中
2013-10-18: 厂商已经确认,细节仅向厂商公开
2013-10-21: 细节向第三方安全合作伙伴开放
2013-12-12: 细节向核心白帽子及相关领域专家公开
2013-12-22: 细节向普通白帽子公开
2014-01-01: 细节向实习白帽子公开
2014-01-16: 细节向公众公开

简要描述:

爱快软路由任意命令执行一枚,可执行任意命令

详细说明:

首先进入后台,在系统设置---升级/备份当中,点击文件名即可进行备份改名
在此处修改之前开启抓包工具,改名过程抓包,获得了改名的接口
old_name和name
http://192.168.20.100/cgi-bin/backupsAdd.php?old_name=2013-10-17-234141.bak&name=2013-10-17-234141.bak
由于此处未做任何过滤,可以在url之后加入;+命令导致了该漏洞的触发
因为命令执行了之后并不会在此处做返回结果,所以需要把返回的结果重定向到WEB目录下
/tmp/ikuai/www/cgi-bin
于是打开例如
http://192.168.20.100/cgi-bin/backupsAdd.php?old_name=2013-10-17-234141.bak&name=2013-10-17-234141.bak;ls%20-l>/tmp/ikuai/www/cgi-bin/1.txt
这个url即可获取当前目录下文件列表

1.png


查看用户的时候我惊呆了

2.png


root有木有,可以干坏事有木有.....
GetShell在这里已经不重要了....有了非交互的shell,交互的还会远么......

漏洞证明:

1.png


2.png


有图已经可以说明一切了
改个Root密码

3.png

修复方案:

这个你们看着办吧

版权声明:转载请注明来源 LinE@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-10-18 15:55

厂商回复:

感谢白帽子兄弟帮忙找出漏洞,也希望更多的白帽子可以帮忙检测我们的产品,我们对安全态度的开放是令人发指的,我们认为安全是最重要的,白帽子同志们的检测是很给力的(但还请不要公开漏洞细节,会对我们造成损失,多谢)请挖到这个漏洞的兄弟联系QQ领取奖品:1808663661

最新状态:

暂无