首页   

漏洞预警 绿盟 SAS堡垒机 chgxxx 远程命令执行漏洞

融云攻防实验室  · 科技自媒体 互联网安全  · 23 小时前

主要观点总结

本文介绍了关于绿盟SAS堡垒机的chgxxx远程命令执行漏洞的技术细节,包括漏洞描述、复现步骤以及相关的技术警告。同时,也介绍了江西渝融云安全科技有限公司的简介,包括其服务范围、所获得的资质认证和荣誉等。

关键观点总结

关键观点1: 漏洞描述与复现步骤

文章详细描述了绿盟SAS堡垒机的chgxxx远程命令执行漏洞,包括复现步骤,以及如何访问dnslog服务器获取结果。同时,还提到了相关的审计过程和POC脚本在知识星球上发布的信息。

关键观点2: 技术警告和免责声明

文章明确指出所提供的技术资料仅供网络安全人员对其负责的网站、服务器等进行检测或维护参考,未经授权不得用于入侵操作,并且文中提供的工具仅用于学习,禁止用于其他目的。利用此文所提供的信息而造成的直接或间接后果和损失由使用者本人负责。

关键观点3: 公司简介与荣誉

文章介绍了江西渝融云安全科技有限公司的简介,包括其服务范围、所获得的资质认证和荣誉,如信息安全集成三级、信息系统安全运维三级、风险评估三级等多项资质认证,以及获得的软件著作权、荣誉奖项等。


正文

0x01 阅读须知

融云安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!

0x02 漏洞描述

绿盟 SAS堡垒机 chgxxx 远程命令执行漏洞。

0x03 漏洞复现

fofa:body="needUsbkey.php?username"

1.执行访问dnslog服务器,得到结果

2.审计过程和POC脚本发布在知识星球。漏洞未公布,不好群发,加入星球享受年POC 0 day、代码审计技巧服务)
   加入星球请扫描下方二维码,更多精彩,敬请期待!
👇👇👇
图片

星球亮点:
图片

0x05 公司简介

江西渝融云安全科技有限公司,2017年发展至今,已成为了一家集云安全、物联网安全、数据安全、等保建设、风险评估、信息技术应用创新及网络安全人才培训为一体的本地化高科技公司,是江西省信息安全产业链企业和江西省政府部门重点行业网络安全事件应急响应队伍成员。
   公司现已获得信息安全集成三级、信息系统安全运维三级、风险评估三级等多项资质认证,拥有软件著作权十八项;荣获2020年全国工控安全深度行安全攻防对抗赛三等奖;庆祝建党100周年活动信息安全应急保障优秀案例等荣誉......

编制:sm

审核:fjh

审核:Dog


1个图片1朵图片5毛钱

天天搬砖的小M

能不能吃顿好的

就看你们的啦

图片


推荐文章
© 2024 精读
删除内容请联系邮箱 2879853325@qq.com