佑友防火墙后台命令执行漏洞

本文详细介绍了佑友防火墙存在的命令执行漏洞,该漏洞源于后台维护工具功能未过滤特殊字符,允许攻击者执行任意系统命令。通过默认账号密码可进入后台,然后在系统管理的维护工具中利用ping功能执行如`127.0.0.1|whoami`或`127.0.0.1|cat /etc/passwd`等命令进行攻击。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1.漏洞描述

      佑友防火墙后台存在命令执行漏洞,该漏洞是由于没有过滤特殊字符,导致攻击者在后台维护工具功能处执行ping操作时,可通过添加特殊字符执行任意命令。

2.网络资产查找

Fofa:title="佑友防火墙"

3.漏洞复现

1)佑友防火墙web登录页面如下

2)通过默认账号密码admin/hicomadmin进入后台

3)系统管理-》维护工具-》ping处,可执行127.0.0.1|whoami、127.0.0.1|cat /etc/passwd等命令

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值