首页 > 代码库 > Leadersec网上行为(审计)设备系统通用型getshell(无需登录涉及网神&网御星云等厂商)漏洞验证
Leadersec网上行为(审计)设备系统通用型getshell(无需登录涉及网神&网御星云等厂商)漏洞验证
收到90的通过邮件。也不是什么大牛级文章,关键是分享下个人思路,可以试着投稿。现在国内的最好安全论坛不外乎乌云zone t00ls 以及 九零了,由于某种原因,wooyun暂时关闭,t00ls暂时不开放注册,剩下九零还是可以给管理员投稿注册。ps:希望国内的安全环境能够变好,也希望大家也能够和大牛们一起学习,爬出这个坑
您好,感谢您对九零的支持,恭喜您,您的文章通过审核。由于论坛现在关闭注册,请您直接回复您所要注册的账号、邮箱。由管理直接给您创建账号。
目前大四,wooyun小白id是adislj,是一名渗透测试的实习生。之前开放注册的时候我朋友注册了90, 但是现在不让注册了 找了问了下投稿邮箱 试着投稿希望进来和大家一起学习交流。不知道要怎么投稿,如果有不妥可以重新改正。根据指纹信息整合了一下关键字leadersec。涉及大概公网有100多台设备,以下是验证的一个案例,打码了
8443端口,协议https。打开https://xxx.xxx.xxx.xxx:8443,输入帐号post过去在这里抓包。
这个是漏洞信息
1 2 3 4 5 6 7 8 9 10 11 12 | 缺陷编号: WooYun-2016-171016 漏洞标题: 某网上行为(审计)设备系统通用型getshell(无需登录涉及网神&网御星云等厂商) 相关厂商: 网神信息技术(北京)股份有限公司 漏洞作者: Ano_Tom认证白帽子 提交时间: 2016-01-19 09:14 公开时间: 2016-04-11 16:08 漏洞类型: 网络未授权访问 危害等级: 高 自评Rank: 20 漏洞状态: 厂商已经确认 漏洞来源: http: //www.wooyun.org,如有疑问或需要帮助请联系 help@wooyun.org Tags标签: 任意命令执行 |
根目录下preview.php文件具有任意内容写入的漏洞(这个应该是白盒审计出来的),可以直接写入shell。这个系统政府单位用的比较多
写入的文件地址为template/___index.php
漏洞证明:
网神科技的设备
post数据包修改
利用这个页面preview.php 的参数previewtxt写入phpinfo
下面是验证结果
能写phpinfo,应该也能写其他php,小伙伴写了一个大马替换一下,效果如下
仅供学习
Leadersec网上行为(审计)设备系统通用型getshell(无需登录涉及网神&网御星云等厂商)漏洞验证
声明:以上内容来自用户投稿及互联网公开渠道收集整理发布,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任,若内容有误或涉及侵权可进行投诉: 投诉/举报 工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。