Goby 漏洞发布|致远 M1 移动端 userTokenService 代码执行漏洞

漏洞名称:致远 M1 移动端 userTokenService 代码执行漏洞

English Name:seeyon M1 Server userTokenService Code Execution Vulnerability

CVSS core: 10.0

影响资产数:7050

漏洞描述:

致远 M1 Server是一个移动服务。致远 M1 Server userTokenService 代码执行漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。

漏洞影响:

致远 M1 Server userTokenService 代码执行漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。

FOFA查询语句(点击直接查看结果):

title==“M1-Server 已启动”

此漏洞已可在Goby漏扫/红队版进行扫描验证

Goby 漏洞发布|致远 M1 移动端 userTokenService 代码执行漏洞_第1张图片

下载Goby:Goby社区版下载

查看Goby更多漏洞:Goby历史漏洞合集

关注Goby公众号获取最新动态:Gobysec

你可能感兴趣的:(Goby,漏洞,红队版,网络,安全,致远)