> 本文由 [简悦 SimpRead](http://ksria.com/simpread/) 转码, 原文地址 [mp.weixin.qq.com](https://mp.weixin.qq.com/s/84_fqaXnRCix1S09f7CfuQ)  **** **一****:漏洞描述🐑** **Kyan 网络监控设备 run.php 可在身份验证的情况下执行任意命令, 配合账号密码泄露漏洞,可以获取服务器权限,存在远程命令执行漏洞** **二: 漏洞影响🐇** **Kyan 网络监控设备** **三: 漏洞复现🐋** ``` title="platform - Login" ``` **登录页面如下**  **使用 Gobuster 扫描文件**  **其中 run.php 文件内容为** ```
```  ****四: 关于文库🦉**** **在线文库:** **http://wiki.peiqi.tech** **Github:** **https://github.com/PeiQi0/PeiQi-WIKI-POC**  最后 -- > 下面就是文库的公众号啦,更新的文章都会在第一时间推送在交流群和公众号 > > 想要加入交流群的师傅公众号点击交流群加我拉你啦~ > > 别忘了 Github 下载完给个小星星⭐ 公众号 **同时知识星球也开放运营啦,希望师傅们支持支持啦🐟** **知识星球里会持续发布一些漏洞公开信息和技术文章~**  **由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。** **PeiQi 文库 拥有对此文章的修改和解释权如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。**