关键信息 漏洞名称: 台湾研华WISE-6610工业网关openvpn_apply接口存在命令注入漏洞 受影响厂商: 台湾研华有限公司 受影响设备: WISE-6610 受影响固件版本: v1.2.1_20251110 漏洞类型: 命令注入 固件下载地址: https://www.advantech.com/en-us/support/details/firmware?id=1-2K7AXRI&utm_source=chatgpt.com 公司官网:  漏洞描述: - 在后台管理功能中存在严重的命令注入漏洞,漏洞位于/cgi-bin/luci/admin/openvpn_apply 接口,当已验证的攻击者向该接口发送带有delete_file参数的特定POST请求时,可以通过直接连接的方式注入恶意系统命令,由于在文件删除操作时后台在处理用户输入时未进行过滤,攻击者可以在设备上以root权限执行任意命令 漏洞复现: - 使用弱密码"admin/admin"登录后台,执行命令进行操作。 - 构建Payload并发送到漏洞接口: - 可以通过openvpn_apply接口注入命令,生成文件。 - 构建Payload以访问此文件: - 此时,可以通过命令注入获得root权限并执行命令。 资产映射: - FOFA语法: "title="WISE-6610"  - 资产如下: - https://80.11.84.203:8083/cgi-bin/luci/ - https://82.127.217.80:8080/cgi-bin/luci/ - https://84.214.147.242:4433/cgi-bin/luci/ - http://188.38.213.148:8444/cgi-bin/luci/ - http://118.163.119.135/ - http://110.25.96.68/ - http://110.25.96.65/ - http://118.163.119.135/ - http://110.25.96.90/ - http://110.25.96.86/ - 短规则: