关注网络与数据安全

忘记密码
“游侠安全网”创建了网络安全从业者QQ大群(群号:1040978125) ,欢迎各位同仁加入!有其它问题,请联系站长“网路游侠”,QQ:55984512


Bugscan扫描插件分享之ZTE SOHO ROUTERWEB_SHELL_CMD.GCH远程命令执行检测

2015-09-12 17:43 推荐: 浏览: 79字号:

摘要: ZTE SOHO远程命令执行漏洞介绍: ZTE 生产的 SOHO Router 的一些型号中,Web 根目录(/home/httpd )下存在 /web_shell_cmd.gch 文件,没有任何访问控制,可以直接执行任意系统命令。任何可以访问设备的用户都可以...

ZTE SOHO远程命令执行漏洞介绍:

ZTE 生产的 SOHO Router 的一些型号中,Web 根目录(/home/httpd )下存在 /web_shell_cmd.gch 文件,没有任何访问控制,可以直接执行任意系统命令。任何可以访问设备的用户都可以直接访问一个命令执行的 Web 界面,以 root 权限执行任意命令。

代码图:

QQ截图20150912173918

插件详情请点击http://q.bugscan.net/t/272

希望了解更多可访问bugscan官方社区

圈子链接http://q.bugscan.net/

扫描平台链接https://www.bugscan.net

联系站长租广告位!

中国首席信息安全官