从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 产品名称:Beijing Digital China Yunke Information Technology Co. Ltd DCN firewall - 漏洞类型:命令执行漏洞 - 影响产品:DCME-320 - 受影响版本:7.4.12.60 - CVE编号:CVE-2024-42905 2. 漏洞代码审计: - 代码文件:ping.php - 代码片段: - 漏洞描述: - 在行25, 变量被构造为包含命令行参数的字符串。 - 在行109, 变量被传递给 函数执行。 3. 漏洞复现: - POC示例: - 漏洞复现步骤: 1. 打开DCN防火墙的登录页面。 2. 使用管理员账户和密码登录。 3. 捕获登录后的请求包,获取Cookie。 4. 使用POC执行命令,观察返回的命令执行结果。 这些信息详细描述了DCN防火墙的命令执行漏洞,包括漏洞的触发条件、代码审计结果以及漏洞复现的POC示例。