(最新)中移RAX3000Q路由器破解shell教程

前言

之前的那篇文章里的漏洞被中移修复了,现在我又找到了一个新的漏洞!

需要的东西

艰辛的探索过程

我先是把ping那个页面测了个遍,愣是绕不过 :(

然后发现:

这个地方的账户等级原本是3,被我改成1之后解锁了下面的功能:

  • 主题切换(只有绿色和蓝色)
  • 主题风格(淡入淡出和左右滚动)
  • WMM多媒体加速,好高级看不懂(
  • 路由配置
  • ......

然后发现配置文件能导出,最后发现这玩意是加密的,而且密码是啥窝也不知道,把隔壁RAX3000M的密码改成RAX3000Q,发现不行,最后放弃了。

不知道为什么,在前端隐藏的页面打不开。

最后东找西找发现了个系统日志,去Reqable一看:

我去,这不是妥妥的任意文件读取漏洞吗?

于是我试了一下/etc/resolv.conf,发现不行(

最后试了一下命令执行,成功了!

教程

gif

  1. 启动 Reqable 并设置好系统代理

  2. 用浏览器登录一遍路由器

  3. 找到/item/login,先把"account_level": "3",复制一遍右键重写→修改响应,把"account_level": "3",改成"account_level": "1",

  4. 重新登录一遍

  5. 更多→管理→日志管理,把日志开关打开

  6. 回到 Reqable 寻找日志

  7. 右键编辑,在websys.log的右边改成|你的反弹shell命令

  8. 发送!

    别忘了启动 netcat !

剩下的折腾教程可以去百度搜,这个漏洞也许很快会被修复,且用且珍惜。

updatedupdated2024-01-282024-01-28
加载评论