> 本文由 [简悦 SimpRead](http://ksria.com/simpread/) 转码, 原文地址 [mp.weixin.qq.com](https://mp.weixin.qq.com/s/84_fqaXnRCix1S09f7CfuQ) ![](https://mmbiz.qpic.cn/mmbiz_gif/ibicicIH182el5PaBkbJ8nfmXVfbQx819qWWENXGA38BxibTAnuZz5ujFRic5ckEltsvWaKVRqOdVO88GrKT6I0NTTQ/640?wx_fmt=gif) **![](https://mmbiz.qpic.cn/mmbiz_png/ibicicIH182el7f0qibYGLgIyO0zpTSeV1I6m1WibjS1ggK9xf8lYM44SK40O6uRLTOAtiaM0xYOqZicJ2oDdiaWFianIjQ/640?wx_fmt=png)** **一****:漏洞描述🐑** **Kyan 网络监控设备 run.php 可在身份验证的情况下执行任意命令, 配合账号密码泄露漏洞,可以获取服务器权限,存在远程命令执行漏洞** **二:  漏洞影响🐇** **Kyan 网络监控设备** **三:  漏洞复现🐋** ``` title="platform - Login" ``` **登录页面如下** ![](https://mmbiz.qpic.cn/mmbiz_png/ibicicIH182el4ZtwUTIlboZYRXjrRmK33ZSvQU3vPVZcgZqqA3oz7dNcVpticFO3Vd0TYD8aoicv8rkYUX4FTqoWDA/640?wx_fmt=png) **使用 Gobuster 扫描文件** ![](https://mmbiz.qpic.cn/mmbiz_png/ibicicIH182el4ZtwUTIlboZYRXjrRmK33ZhGhzPzTLsogOkw2MuzZkpJKW30j4fqeWfvicbgsNQtf5NSwhWwhTibOQ/640?wx_fmt=png) **其中 run.php 文件内容为** ```

Shell Execute

``` ![](https://mmbiz.qpic.cn/mmbiz_png/ibicicIH182el4ZtwUTIlboZYRXjrRmK33ZNp7mnxTEc8KOZ6C0BYpWW7bjKsY5WbZTYTXZuZR37skEfOu2dXUOrw/640?wx_fmt=png) ****四:  关于文库🦉**** **在线文库:** **http://wiki.peiqi.tech** **Github:** **https://github.com/PeiQi0/PeiQi-WIKI-POC** ![](https://mmbiz.qpic.cn/mmbiz_png/ibicicIH182el4cpD8uQPH24EjA7YPtyZEP33zgJyPgfbMpTJGFD7wyuvYbicc1ia7JT4O3r3E99JBicWJIvcL8U385Q/640?wx_fmt=png) 最后 -- > 下面就是文库的公众号啦,更新的文章都会在第一时间推送在交流群和公众号 > > 想要加入交流群的师傅公众号点击交流群加我拉你啦~ > > 别忘了 Github 下载完给个小星星⭐ 公众号 **同时知识星球也开放运营啦,希望师傅们支持支持啦🐟** **知识星球里会持续发布一些漏洞公开信息和技术文章~** ![](https://mmbiz.qpic.cn/mmbiz_png/ibicicIH182el7iafXcY0OcGbVuXIcjiaBXZuHPQeSEAhRof2olkAM9ZghicpNv0p8rRbtNCZJL4t82g15Va8iahlCWeg/640?wx_fmt=png) **由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。** **PeiQi 文库 拥有对此文章的修改和解释权如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。**