碧海威_L7多款產品_後台命令執行漏洞

# 碧海威 L7多款產品 後台命令執行漏洞
==FOFA==

"碧海威"

==漏洞利用==
默認密碼為 adimn/admin or admin123

漏洞存在於 命令控制台中,其中存在命令注入

系統中默認有 vi, 可以使用 !/bin/sh 得到交互式命令寫入惡意文件

==參考==
https://short.pwnwiki.org/?c=UjUMCG

© 版权声明
THE END
喜欢就支持一下吧
点赞0赞赏 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容