Goby 漏洞发布|天擎终端安全管理系统 YII_CSRF_TOKEN 远程代码执行漏洞

这篇具有很好参考价值的文章主要介绍了Goby 漏洞发布|天擎终端安全管理系统 YII_CSRF_TOKEN 远程代码执行漏洞。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

漏洞名称:天擎终端安全管理系统 YII_CSRF_TOKEN 远程代码执行漏洞

English Name:Tianqing terminal security management system YII_CSRF_TOKEN remote code execution vulnerability

CVSS core: 9.8

影响资产数:875

漏洞描述:

奇安信天擎是奇安信集团旗下一款致力于一体化终端安全解决方案的终端安全管理系统(简称“天擎”)产品。奇安信天擎终端安全管理系统web部分使用yii框架 该版本框架自带反序列化入口点,攻击者可执行任意代码获取服务器权限。

漏洞影响:

奇安信天擎终端安全管理系统web部分使用yii框架 该版本框架自带反序列化入口点,攻击者可执行任意代码获取服务器权限。

FOFA查询语句(点击直接查看结果):

title=“360新天擎” || body=“appid”:“skylar6” || body=“/task/index/detail?id={item.id}” || body=“已过期或者未授权,购买请联系4008-136-360” || title=“360天擎” || title=“360天擎终端安全管理系统”

此漏洞已可在Goby漏扫/红队版进行扫描验证

Goby 漏洞发布|天擎终端安全管理系统 YII_CSRF_TOKEN 远程代码执行漏洞,红队版,漏洞,Goby,安全,csrf,前端文章来源地址https://www.toymoban.com/news/detail-604365.html

下载Goby:Goby社区版下载

查看Goby更多漏洞:Goby历史漏洞合集

关注Goby公众号获取最新动态:Gobysec

到了这里,关于Goby 漏洞发布|天擎终端安全管理系统 YII_CSRF_TOKEN 远程代码执行漏洞的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • linux企业版火绒(火绒终端安全管理系统V2(2),BAT面试文档

    管理中心的授权给的是Windows版,建了台win2016的虚拟机,用来部署管理中心。 下载安装包后,直接双击安装即可。 installer-2.0.9.1-20230313-2.exe 安装后显示 配置工具,按需修改端口等配置,也可直接关闭,后期在做修改。 点击桌面 控制中心 ,可打开 终端安全管理系统 (web页)

    2024年04月10日
    浏览(53)
  • 润和软件HopeStage与深信服终端安全管理系统完成产品兼容性互认证

    近日,江苏润和软件股份有限公司(以下简称“润和软件”)HopeStage 操作系统与深信服科技股份有限公司(以下简称“深信服”)终端安全管理系统完成产品兼容性测试。 测试结果表明,企业级通用操作系统HopeStage V1.0产品与深信服终端安全管理系统V3.0产品可以顺利适配、

    2024年02月05日
    浏览(49)
  • ATT&CK覆盖度97.1%!360终端安全管理系统获赛可达认证

    近日,国际知名第三方网络安全检测服务机构——赛可达实验室(SKD Labs)发布最新测试报告,360终端安全管理系统以ATTCK V12框架攻击技术覆盖面377个、覆盖度97.1%,勒索病毒、挖矿病毒检出率100%,误报率0%的突出战绩,占据行业同类产品领军地位,顺利通过赛可达实验室资产

    2024年02月12日
    浏览(34)
  • 某电子文档安全管理系统存在任意用户登录漏洞

    漏洞简介 某电子文档安全管理系统存在任意用户登录漏洞,攻击者可以通过用户名获取对应的cookie,登录后台。 资产测绘 Hunter语法:web.icon==“9fd216c3e694850445607451fe3b3568” 漏洞复现 获取Cookie 带上Cookie访问URL + /CDGServer3/frame.jsp,即可登录后台 修复建议 对相关接口进行限制访

    2024年02月03日
    浏览(46)
  • 亿赛通电子文档安全管理系统 RCE漏洞

    免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 亿赛通电子文档安全管理系统(简称:CD

    2024年02月12日
    浏览(42)
  • “诊脉”漏洞、自动管理,助力麒麟操作系统安全生态建设

    据统计,2022年安全漏洞数量增长排名前20的大型开源项目漏洞达2750个。建立安全漏洞协同机制,提高漏洞治理能力,缩短关键漏洞修复周期,是保证操作系统安全的重要举措。 操作系统的安全漏洞治理通常面临传统技术手段无法有效应对的难题,例如证明系统存在漏洞、对

    2024年02月02日
    浏览(40)
  • 亿赛通电子文档安全管理系统 SQL注入漏洞复现

    亿赛通电子文档安全管理系统(简称:CDG)是一款电子文档安全加密软件,该系统利用驱动层透明加密技术,通过对电子文档的加密保护,防止内部员工泄密和外部人员非法窃取企业核心重要数据资产,对电子文档进行全生命周期防护,系统具有透明加密、主动加密、智能加

    2024年02月03日
    浏览(38)
  • 亿赛通电子文档安全管理系统任意文件上传漏洞复现

        亿赛通电子文档安全管理系统(简称:CDG)是一款电子文档安全加密软件,该系统利用驱动层透明加密技术,通过对电子文档的加密保护,防止内部员工泄密和外部人员非法窃取企业核心重要数据资产,对电子文档进行全生命周期防护,系统具有透明加密、主动加密、智

    2024年02月12日
    浏览(43)
  • 亿赛通电子文档安全管理系统远程命令执行漏洞复现

    此文章仅用于技术交流,严禁用于对外发起恶意攻击!!! 亿赛通电子文档安全管理系统(简称:CDG)是一款电子文档安全加密软件,该系统利用驱动层透明加密技术,通过对电子文档的加密保护,防止内部员工泄密和外部人员非法窃取企业核心重要数据资产,对电子文档进

    2024年01月21日
    浏览(51)
  • 亿赛通电子文档安全管理系统任意文件上传漏洞(2023-HW)

    免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 ​ 亿赛通电子文档安全管理系统(简称:

    2024年02月12日
    浏览(50)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包