碧海威 L7多款产品 后台命令执行漏洞.md
997 B / 2021-07-04 06:01:08
# 碧海威 L7多款产品 后台命令执行漏洞
## 漏洞描述
碧海威 L7多款产品存在 后台命令执行漏洞,攻击者通过账号密码登录后台后,通过命令拼接造成命令注入
## 漏洞影响
> [!NOTE]
>
> 碧海威 L7多款产品
## FOFA
> [!NOTE]
>
> "碧海威"
## 漏洞复现
登录页面如下
![](http://wikioss.peiqi.tech/vuln/bh-1.png?x-oss-process=image/auto-orient,1/quality,q_90/watermark,image_c2h1aXlpbi9zdWkucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTQvYnJpZ2h0LC0zOS9jb250cmFzdCwtNjQ,g_se,t_17,x_1,y_10)
默认密码为 **adimn/admin or admin123**
漏洞存在于 命令控制台中,其中存在命令注入
![](http://wikioss.peiqi.tech/vuln/bh-2.png?x-oss-process=image/auto-orient,1/quality,q_90/watermark,image_c2h1aXlpbi9zdWkucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTQvYnJpZ2h0LC0zOS9jb250cmFzdCwtNjQ,g_se,t_17,x_1,y_10)
可以使用 **help & sh** 得到交互式命令写入恶意文件