碧海威L7产品 confirm 命令执行漏洞

admin 2024年6月29日10:10:27评论6 views字数 595阅读1分59秒阅读模式
0x01 免责声明
disclaimer

请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。信息及工具收集于互联网,真实性及安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!!!

0x02 漏洞介绍
Vulnerability introduction
    碧海威 L7多款产品/notice/confirm.php 接口存在任意命令执行漏洞。攻击者可以通过漏洞执行任意命令从而获取服务器权限,可能导致内网进一步被攻击。

0x03 搜索语法
Search for syntax
  • Fofa:
body="https://yun.bithighway.com"
  • Hunter
body="https://yun.bithighway.com"
  • Quake
body="https://yun.bithighway.com"

碧海威L7产品 confirm 命令执行漏洞

0x04 漏洞复现
Request packets
  • sleep 3
碧海威L7产品 confirm 命令执行漏洞
  • sleep 1
碧海威L7产品 confirm 命令执行漏洞
0x05 nuclei POC
nuclei POC
碧海威L7产品 confirm 命令执行漏洞

0x07 修复建议
Remediation recommendations
  • 在Web应用防火墙中添加接口临时黑名单规则
  • 联系厂商打补丁或升级版本。

 

 

原文始发于微信公众号(小明信安):【漏洞复测 | 含批量POC】碧海威L7产品 confirm 命令执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月29日10:10:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   碧海威L7产品 confirm 命令执行漏洞https://cn-sec.com/archives/2898209.html

发表评论

匿名网友 填写信息