CVE-2018-18320 - 華碩路由器 Merlin.php 命令執行漏洞

Merlin.phpphp

面向 ASUS﹣MERLIN 的 SS Web 管理面板。只支持 http://koolshare.io 下的固件版本。git

github連接:https://github.com/qoli/Merlin.PHPgithub

在exec.php中直接獲取了command參數使用 popen函數致使命令執行。
popen()函數原型:http://php.net/manual/zh/function.popen.php, 第一個參數就是要執行的命令。ide

CVE-2018-18320  - 華碩路由器 Merlin.php 命令執行漏洞

這裏使用的 GET 自定義函數獲取的參數值,看下 library/MainFunction.php 文件中的 GET 函數函數

CVE-2018-18320  - 華碩路由器 Merlin.php 命令執行漏洞

沒有進行過濾,能夠直接執行命令。.net

使用win7系統本機復現以下:3d

CVE-2018-18320  - 華碩路由器 Merlin.php 命令執行漏洞

github issue:https://github.com/qoli/Merlin.PHP/issues/26blog

相關文章
相關標籤/搜索