文章插图
(6)成功进入管理界面
文章插图
(7)在这里我们可以使用User 选项创建管理员用户
文章插图
文章插图
(8)成功进入用户管理界面
文章插图
(9)新建用户
文章插图
用户名:test 密码:@
文章插图
文章插图
(10)新的管理员账户添加成功!
文章插图
(11)我们使用我们创建的账号去登录(我们使用本地主机进行测试!在此工程中不在需要截取数据包)
文章插图
(12)登录成功
文章插图
(13)以上就是该漏洞的复现过程 , 可以管理用户 , 远程开关机 , 使用创建的用户通过er
Tool 、 vnc 实现远程管理 BIOS 和操作系统
修复建议
将登录验证函数中的与的位置互换!
【智能Intel产品AMT本地及远程提权漏洞CVE-2017-5689】注明:本博客中的内容只作为漏洞分析技术研究 , 如果使用该博客中的内容造成违法行为 , 作者概不负责!
- 2023华为产品测评官活动火热开启——发出属于你的开发者之声,赢取丰厚奖品!
- 零基础产品经理学习路径规划
- python 人工智能课程对孩子的好处_高中的学生对人工智能感兴趣
- 产品经理学习路线图和教程汇总,最新入门路径!
- 产品经理培训大概多少钱
- 智能手表好处有多少?荣耀产品开箱“惊人”
- 虹科分享 | 虹科智能自动化2022文章精选
- 不用的电池怎样保存,智能手机电池不用怎么保存
- 酒兔子盈利模式?
- 碗碟十大名牌,消睹柜十大品牌中,哪家产品最好?