任意文件创建导致操作系统命令注入
作者:Ahmed Badry
发布时间:1天前
阅读量:14
漏洞详情
这是一个存在于GlobalProtect门户中的路径遍历+命令注入漏洞。攻击者可以通过向易受攻击的GlobalProtect接口发送特制的HTTP请求来利用此漏洞。如果成功,攻击者可以在底层防火墙操作系统上无需身份验证执行任意命令。
漏洞验证过程
如图所示,虽然返回状态码为404,但需要保持关注
这是我们尝试在服务器上创建的文件
按照图片中的操作方式,可以看到我们成功创建了文件
如图所示,状态码将从404变为403,这意味着我们成功在服务器上创建了根文件
关注作者
您可以在Twitter和Facebook上关注我。我很快就会发布有用的信息
登录或注册以查看Facebook上的帖子、照片和更多内容 www.facebook.com
相关技术标签
Bug Bounty、信息安全、渗透测试、Hackerone、Hacker
关注作者:Ahmed Badry(217位关注者)
尚未有任何回复
写下您的想法?
作者其他文章
- How I got $$$ from AT&T - 2023年9月8日
- RXSS with My Approach - 2024年9月23日
- SQLI 💉 with extract Huge Data just Got N/A 🤦🏻 - 2024年4月3日
- How to pass EMAPT exam - 1月17日
查看Ahmed Badry的所有文章
推荐阅读
- I Found 12 Bugs in One Program - Ibtissam hammadi
- 🚀How to Find SQL Injection and Get Bounty of $100, $200, $500 - Abhijeet kumawat
- 🚨 Weak OAuth, Big Problem: Grafana Login Bypass Explained - nocley
- The Most Important ffuf parameters every Bug Bounty Hunter should use in 2025 - Musab Sarı
- 🤖 How to Automate All Recon for Finding Bugs Easily | Part 1 - InOSINT Team byVipul Sonule
- Privilege Escalation via Response Manipulation - HBlack Ghost
查看更多推荐