登录
poc提交
漏洞列表
漏洞环境
排行榜
技术文章
插件下载
资产测绘
漏洞情报
攻击IP情报
首页
poc提交
漏洞列表
漏洞环境
排行榜
技术文章
插件下载
NEW
资产测绘
登录
Seagate多媒体服务器view.py time_stamp参数-远程命令执行
威胁等级:
高危
漏洞分类:
远程命令执行
影响资产分类:
网络存储设备
检索条件:
游客用户没有权限查看,请
登录
DVB:
DVB-2021-572
CVE:
CNVD:
CNNVD:
漏洞描述:
【漏洞对象】Seagate多媒体服务器 【涉及版本】Seagate多媒体服务器 【漏洞描述】 希捷多媒体服务器,允许用户轻松访问他们的电影、音乐和照片。且无需身份验证即可访问,默认情况下存在一个公共文件夹,匿名用户可以在其中上传文件。研究发现希捷媒体服务器存在未经身份验证的的远程命令执行,攻击者可以通过访问url为getLogs.psp,参数time_stamp来直接进行远程命令执行,获取服务器权限。
漏洞详情:
游客用户没有权限查看,请
登录
修复建议:
严格过滤用户输入的数据,禁止执行系统命令。
POC下载
登录后下载
环境验证
该poc暂无验证环境
匿名
历史积分:未知
提交POC:未知
相关推荐
速达3000等多款产品存在远程代码执行漏洞
geoserver wfs 存在远程命令执行漏洞
新开普智慧校园系统service.action远程命令执行漏洞
Seagate Media Server应用程序-任意文件下载
seagate网络存储设备folderViewAllFiles.psp文件dirid参数-SQL注入
Seagate Media Server应用程序-SQL注入
访问地址:
1.1.1.1
端口说明:
8080:9090
8080:9090
启动环境
扫码添加“小Ray运营君”拉你进群