点击上方公众号关注我们
本文内容已进行多层信息处理以确保安全。请注意,使用本公众号提供的任何信息所引发的任何后果,包括直接或间接的损失,均由使用者自行承担。我们强烈建议不要利用文中技术从事非法活动。如发现侵权问题,请及时告知以便我们删除相关内容。如需联系我们,请在公众号内点击“联系客服”按钮,感谢您的理解与合作。
0x01漏洞名称
大华ICC智能物联综合管理平台/evo-apigw/evo-brm/1.2.0/user/is-exist 接口处存在 log4j远程代码执行漏洞,未经身份验证的攻击者可以利用此漏洞远程代码执行,进一步构造系统内部利用链可导致服务器失陷。
0x03影响范围
大华智能物联综合管理平台
0x04 网络空间测绘查询
icon_hash="-1935899595"
关注公众号回复“241031”获取poc
0x06nuclei批量验证(已上传纷传)
0x07修复建议
2.分享渗透测试技巧和内网横向移动经验,让您在实战中游刃有余。
3.与圈子成员共同学习最新安全趋势,不断更新您的专业知识。
5.本圈子不割韭菜,不发烂大街东西。欢迎进来白嫖,不满意48小时可纷传申请退款。
原文始发于微信公众号(网安探索队):大华智能物联综合管理平台-log4j远程代码执行漏洞【漏洞复现】
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论