華碩路由器 Merlin.php 命令執行漏洞

Merlin.php

面向 ASUS﹣MERLIN 的 SS Web 管理面板。只支持 http://koolshare.io 下的固件版本。

github鏈接:https://github.com/qoli/Merlin.PHP

在exec.php中直接獲取了command參數使用 popen函數導致命令執行。
popen()函數原型:http://php.net/manual/zh/function.popen.php, 第一個參數就是要執行的命令。

華碩路由器 Merlin.php 命令執行漏洞

這裏使用的 GET 自定義函數獲取的參數值,看下 library/MainFunction.php 文件中的 GET 函數

華碩路由器 Merlin.php 命令執行漏洞

沒有進行過濾,可以直接執行命令。

使用win7系統本機復現如下:

華碩路由器 Merlin.php 命令執行漏洞

github issue:https://github.com/qoli/Merlin.PHP/issues/26

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章