首页
版块
搜索
注册
|
登录
资源下载
/
JCG JHR-N835R 后台命令执行漏洞.md
返回
加入收藏
举报
Threekiii
02-12 16:54
#0
文件名称:
JCG JHR-N835R 后台命令执行漏洞.md
所在目录:
网络设备漏洞
文件大小:
511.00 B
下载地址:
计算机漏洞证明 Proof of Concept 1000+知识库
Threekiii/Awesome-POC
GitHub下载
镜像1
镜像2
免责声明:本网站仅提供指向 GitHub 上的文件的链接,所有文件的版权归原作者所有,本网站不对文件内容的合法性、准确性或安全性承担任何责任。
文本预览:
# JCG JHR-N835R 后台命令执行漏洞
## 漏洞描述
JCG JHR-N835R 后台存在命令执行,通过 ; 分割 ping 命令导致任意命令执行
## 漏洞影响
```
JCG JHR-N835R
```
## Shodan
```
JHR-N835R
```
## 漏洞复现
登录页面 admin admin登录

在后台系统工具那使用 PING工具,使用 ; 命令执行绕过


点赞
回复
回帖
支持markdown部分语法
?

[
文字
](
链接
)
```
多行代码
```
`
单行代码
`
**
加粗
**
*
斜体
*
###
标题
>
引用
1.
有序列表
-
无序列表
!-
单选投票选项
!--
多选投票选项
上传附件
提交
X