碧海威_L7多款產品_後台命令執行漏洞棉花糖2021年7月15日发布关注私信080 # 碧海威 L7多款產品 後台命令執行漏洞 ==FOFA== "碧海威" ==漏洞利用== 默認密碼為 adimn/admin or admin123 漏洞存在於 命令控制台中,其中存在命令注入 系統中默認有 vi, 可以使用 !/bin/sh 得到交互式命令寫入惡意文件 ==參考== https://short.pwnwiki.org/?c=UjUMCG © 版权声明文章版权归作者所有,未经允许请勿转载。THE END漏洞库 喜欢就支持一下吧点赞0赞赏 分享QQ空间微博QQ好友海报分享复制链接收藏
请登录后查看评论内容