深澜软件命令执行漏洞过滤绕过

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: Srun3000计费系统命令执行绕过,是绕过,跟之前他们的命令执行不重复啊,真的不重复啊 ### 详细说明: 之前 [WooYun: Srun3000计费系统漏洞集合](http://www.wooyun.org/bugs/wooyun-2014-067793) 这个里边好多命令执行,后来官方修复了,下边是过滤代码 ``` function filter($str) { $str=trim($str); //$str=str_replace(" ", " ", $str); $str=str_replace("'", "‘", $str); $str=str_replace("%", "", $str); $str=str_replace("&", "", $str); $str=str_replace("|", "", $str); $str=str_replace("=", "", $str); $str=str_replace("+", "", $str); $str=str_replace("\t", "", $str); $str=str_replace("\r", "", $str); return $str; } ``` 没有过滤“;”分号,linux下边“;”也是可以造成多语句执行的 所以上边列出来的漏洞又都可以用了 之前发的没给通过说是有重复,不知道审核的明明写清楚了是绕过啊 把上边漏洞里边的“|”换成“;”过滤代码就失效了 [<img src="https://images.seebug.org/upload/201501/171157174fd4bbfa8fc080ad902d1f1e53dd17cc.jpg" alt="11111.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201501/171157174fd4bbfa8fc080ad902d1f1e53dd17cc.jpg) [<img src="https://images.seebug.org/upload/201501/17115743664d871939528d574f42963030fa6438.jpg"...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息