某服堡垒机漏洞命令执行实战 admin 138635文章 114评论 2024年9月27日10:31:54评论218 views字数 315阅读1分3秒阅读模式 3.前言 某服堡垒机命令执行 1 打内网发现有很多某服的堡垒机,去官网看了看爆出来了一个rce漏洞。 本以为是后台漏洞,发现往下查看发现一句话。可以绕过,那不就是妥妥的前台漏洞了。 2 具体分析就不讲了,就当时黑盒测试吧,懂的都懂, java的环境,那么绕过的话也就那几种方式。 在内网中遇到了一个某服的堡垒机,直接打。 成功上传,这里的上传文件是利用命令执行的方式,多说一点的是,毕竟是设备,这里对特殊字符过滤的还是挺多。比如> >>等字符,绕过也不难。 重点:第二天进行测试的时候,发现命令执行口好像失败,该过程不是无害的poc. 3插件测试 单独插件测试 4.格物平台 格物平台已支持漏洞测试。 原文始发于微信公众号(极梦C):某服堡垒机漏洞命令执行实战 免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。 点赞 https://cn-sec.com/archives/3213181.html 复制链接 复制链接 左青龙 微信扫一扫 右白虎 微信扫一扫
评论