碧海威_L7多款产品_后台命令执行漏洞

# 碧海威 L7多款产品 后台命令执行漏洞

## 漏洞描述

碧海威 L7多款产品存在 后台命令执行漏洞,攻击者通过账号密码登录后台后,通过命令拼接造成命令注入

## 漏洞影响

> 碧海威 L7多款产品

## FOFA

> “碧海威”

## 漏洞复现

登录页面如下

![](/static/qingy/碧海威_L7多款产品_后台命令执行漏洞/img/bh-1.png)

默认密码为 **adimn/admin or admin123**

漏洞存在于 命令控制台中,其中存在命令注入

![](/static/qingy/碧海威_L7多款产品_后台命令执行漏洞/img/bh-2.png)

系统中默认有 vi, 可以使用 **!/bin/sh** 得到交互式命令写入恶意文件

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容