最新公告
  • 欢迎您光临樱灵极客网,全网最全渗透资源!立即加入我们
  • rConfig v3.9.2 RCE漏洞分析

    rConfig 是一个开源网络设备配置管理解决方案,可以方便网络工程师快速、频繁管理网络设备
    快照。
    我在 rConfig 的两个文件中找到了两个远程命令执行(RCE)漏洞,第一个文件为
    ajaxServerSettingsChk.php ,攻击者可以通过 rootUname 参数发送精心构造的一个 GET 请求,触
    发未授权 RCE 漏洞。 rootUname 参数在源文件第 2 行中定义,随后会在第 13 行传递给 exec 函
    数。攻击者可以将恶意系统命令插入该参数中,在目标服务器上执行。该漏洞利用和发现过程比
    较简单,下文中我将介绍如何发现并利用该漏洞。
    第二个漏洞位于 search.crud.php 文件中,存在 RCE 漏洞。攻击者可以发送精心构造的 GET 请
    求触发该漏洞,请求中包含两个参数,其中 searchTerm 参数可以包含任意值,但该参数必须存
    在,才能执行到第 63 行的 exec 函数。
    我像往常一样想寻找 RCE 漏洞,因此我使用自己开发的一个 python 脚本 来搜索所有不安全
    的函数。

    欢迎您光临樱灵极客网,全网最全渗透资源!
    樱灵极客 » rConfig v3.9.2 RCE漏洞分析

    常见问题FAQ

    本站的资源能否直接商用?
    本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。
    我可以随意使用学习的技术么?
    技术是把双刃剑,我们学习是为了普及网络知识,滥用造成的后果本站概不负责。
    为什么有些资源打不开?
    本站资源均由用户分享,如有个别打不开的文件,请及时联系管理员处理。

    发表评论

    • 466会员总数(位)
    • 172资源总数(个)
    • 0本周发布(个)
    • 0 今日发布(个)
    • 203稳定运行(天)

    全网最全渗透资源学习网!

    我要投稿 成为会员