# 碧海威 L7多款产品 后台命令执行漏洞

### 漏洞描述 <a href="#lou-dong-miao-shu" id="lou-dong-miao-shu"></a>

碧海威 L7多款产品存在 后台命令执行漏洞，攻击者通过账号密码登录后台后，通过命令拼接造成命令注入

### 漏洞影响 <a href="#lou-dong-ying-xiang" id="lou-dong-ying-xiang"></a>

&#x20;Note

碧海威 L7多款产品

### FOFA <a href="#fofa" id="fofa"></a>

&#x20;Note

"碧海威"

### 漏洞复现 <a href="#lou-dong-fu-xian" id="lou-dong-fu-xian"></a>

登录页面如下

![](https://4279400230-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MgxNkYa2vR6HNnHdkjg%2F-MhrYbLZtHHSDhh51TEl%2F-MhrZscZG9R_V7_auK8o%2Fimage.png?alt=media\&token=0abb3220-f2cf-4ecd-be63-30982e774458)

默认密码为 **adimn/admin or admin123**

漏洞存在于 命令控制台中，其中存在命令注入

![](https://4279400230-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-MgxNkYa2vR6HNnHdkjg%2F-MhrYbLZtHHSDhh51TEl%2F-MhrZw32PBCJrLgenbss%2Fimage.png?alt=media\&token=401d7347-02cb-4eb0-a558-377ddd8990dd)

&#x20;可以使用 **help & sh** 得到交互式命令写入恶意文件
