天融信异常流量管理与抗拒绝服务系统
存在漏洞的文件为:
部份源代码为:
/modules/ads/ads_capture_tcpdump.php
post参数pcap_name进入了unlink函数,直接的任意文件删除漏洞
命令执行 /modules/system/diagnose.mds.php
这个不多说更简单明了的命令执行漏洞
sql注入 /modules/page/log_data.mds.php
request参数group直接进入了sql查询,造成了sql注入
由于这几个漏洞均非常简单,选取命令执行来作漏洞证明
可直接访问:
0x1 **.**.**.**/
0x2 **.**.**.**/
0x3 **.**.**.**/
其他的案例: