0x01 阅读须知 我爱林的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统
我爱林的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!
eGroupWare是一个多用户,在以PHP为基础的api上的定制集为基础开发的,以WEB为基础的工作件套装。eGroupWare系统 spellchecker.php 存在远程代码执行漏洞,攻击者通过漏洞可以获取服务器权限,导致服务器失陷。
fofa:app="EGROUPWARE-产品"
使用POC执行id命令,得到回显
Http://{ { Hostname}
来源地址:https://blog.csdn.net/u010025272/article/details/131677635
--结束END--
本文标题: 漏洞复现 || eGroupWare spellchecker.php 远程命令执行漏洞
本文链接: https://www.lsjlt.com/news/398499.html(转载时请注明来源链接)
有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341
下载Word文档到电脑,方便收藏和打印~
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
回答
回答
回答
回答
回答
回答
回答
回答
回答
回答
0