rConfig 是一个开源网络设备配置管理解决方案,可以方便网络工程师快速、频繁管理网络设备
快照。
我在 rConfig 的两个文件中找到了两个远程命令执行(RCE)漏洞,第一个文件为
ajaxServerSettingsChk.php ,攻击者可以通过 rootUname 参数发送精心构造的一个 GET 请求,触
发未授权 RCE 漏洞。 rootUname 参数在源文件第 2 行中定义,随后会在第 13 行传递给 exec 函
数。攻击者可以将恶意系统命令插入该参数中,在目标服务器上执行。该漏洞利用和发现过程比
较简单,下文中我将介绍如何发现并利用该漏洞。
第二个漏洞位于 search.crud.php 文件中,存在 RCE 漏洞。攻击者可以发送精心构造的 GET 请
求触发该漏洞,请求中包含两个参数,其中 searchTerm 参数可以包含任意值,但该参数必须存
在,才能执行到第 63 行的 exec 函数。
我像往常一样想寻找 RCE 漏洞,因此我使用自己开发的一个 python 脚本 来搜索所有不安全
的函数。
常见问题FAQ
- 本站的资源能否直接商用?
- 本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。
- 我可以随意使用学习的技术么?
- 为什么有些资源打不开?