周杰伦2/3/2026, 2:00:22 PM
文章分类二进制漏洞 阅读数 : 67阅读时长 : 2分钟
【二进制漏洞-fnOS路径穿越与命令执行漏洞利用分析】此文章归类为:二进制漏洞。
下载历史版本镜像,以1.1.11为例,向f72K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6X3L8X3&6S2M7#2)9J5k6h3y4G2L8g2)9J5c8X3q4H3K9g2)9J5c8X3c8G2N6$3&6D9L8$3q4V1i4K6u0V1M7$3W2Y4L8R3`.`. post 如下请求获得下载地址
安装完成之后即可访问web页面
初始化之后成功进入桌面
链接后加入``/app-center-static/serviceicon/myapp/%7B0%7D?size=../../../../``可以直接遍历文件
抓包验证一下websocket开头的校验信息计算方式,正常的websocket请求:
浏览器中存储的fnos-Secret:
尝试构造校验信息,成功
命令执行payload:
前面构造校验信息尝试命令执行
执行成功
在/var/log/accountsrv/info.log中有账号登录相关的日志,存储了fnos-token
更多【二进制漏洞-fnOS路径穿越与命令执行漏洞利用分析】相关视频教程:www.yxfzedu.com