本文由 简悦 SimpRead 转码, 原文地址 mp.weixin.qq.com
锐捷网络是一家拥有包括交换机、路由器、软件、安全防火墙、无线产品、存储等全系列的网络设备产品线及解决方案的专业化网络厂商。
漏洞详情
近日,互联网上披露多个利用锐捷命令执行漏洞。锐捷网络 -EWEB 网管系统 guestIsUp.php 文件参数过滤不严格,导致攻击者在不登录的情况下,可通过构造参数执行任意命令。
影响范围
EWEB 网管系统多个版本
漏洞复现
通过 burp 进行抓包在 guestIsUp.php 漏洞页面进行利用。在页面中,存在 ip 和 mac 两个提交参数,可在 ip 提交参数中添加任意代码进行执行,如图在 ip 请求参数中写入代码进行创建 txt 文件并写入内容。
在其同级目录下 txt 文件创建成功并写入了对应内容
修复建议
-
通过 PHP 配置文件中的 disable_functions 禁用敏感函数来修复命令执行漏洞。
-
联系厂家进行升级到最新版本。