首页
社区
课程
招聘
[原创]fnOS路径穿越与命令执行漏洞利用分析
发表于: 1天前 916

[原创]fnOS路径穿越与命令执行漏洞利用分析

1天前
916

下载历史版本镜像,以1.1.11为例,向cd2K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6X3L8X3&6S2M7#2)9J5k6h3y4G2L8g2)9J5c8X3q4H3K9g2)9J5c8X3c8G2N6$3&6D9L8$3q4V1i4K6u0V1M7$3W2Y4L8R3`.`. post 如下请求获得下载地址

安装完成之后即可访问web页面

初始化之后成功进入桌面


链接后加入``/app-center-static/serviceicon/myapp/%7B0%7D?size=../../../../``可以直接遍历文件

抓包验证一下websocket开头的校验信息计算方式,正常的websocket请求:

浏览器中存储的fnos-Secret:

尝试构造校验信息,成功




命令执行payload:

前面构造校验信息尝试命令执行

执行成功


在/var/log/accountsrv/info.log中有账号登录相关的日志,存储了fnos-token


[培训]Windows内核深度攻防:从Hook技术到Rootkit实战!

收藏
免费 8
支持
分享
最新回复 (1)
雪    币: 16775
活跃值: (20209)
能力值: ( LV12,RANK:300 )
在线值:
发帖
回帖
粉丝
2

发错了

最后于 11小时前 被pureGavin编辑 ,原因: 发错了
11小时前
0
游客
登录 | 注册 方可回帖
返回