本文共 514 字,大约阅读时间需要 1 分钟。
Palo Alto Networks Expedition 是一款专注于网络安全的高效解决方案,帮助用户轻松迁移和优化安全策略。通过其强大的自动化功能、深入的策略分析以及直观的可视化报告,Expedition 1.2.92版本为用户提供了更高效的安全管理体验。
在 Expedition 1.2.92 及之前的版本中,存在一个严重的远程命令执行漏洞,具体影响了 convertCSVtoParquet 接口。攻击者可利用此漏洞执行任意命令并获取系统权限,导致潜在的安全威胁。
环境配置:
以下是利用该漏洞的 Proof of Concept (PoC) 代码示例:
POST /API/convertCSVtoParquet.php HTTP/1.1Host: Content-Type: application/x-www-form-urlencodedram=watchTowr
注意: 该代码示例仅用于展示漏洞复现方法,建议在实际环境中谨慎操作。
转载地址:http://hjvfk.baihongyu.com/