CVE-2018-18320 - 华硕路由器 Merlin.php 命令执行漏洞

Merlin.phpphp

面向 ASUS﹣MERLIN 的 SS Web 管理面板。只支持 http://koolshare.io 下的固件版本。git

github连接:https://github.com/qoli/Merlin.PHPgithub

在exec.php中直接获取了command参数使用 popen函数致使命令执行。
popen()函数原型:http://php.net/manual/zh/function.popen.php, 第一个参数就是要执行的命令。ide

CVE-2018-18320  - 华硕路由器 Merlin.php 命令执行漏洞

这里使用的 GET 自定义函数获取的参数值,看下 library/MainFunction.php 文件中的 GET 函数函数

CVE-2018-18320  - 华硕路由器 Merlin.php 命令执行漏洞

没有进行过滤,能够直接执行命令。.net

使用win7系统本机复现以下:3d

CVE-2018-18320  - 华硕路由器 Merlin.php 命令执行漏洞

github issue:https://github.com/qoli/Merlin.PHP/issues/26blog

相关文章
相关标签/搜索