首页 > 数据库 >【漏洞复现】福建科立迅通信指挥调度平台pwd_update.php SQL注入漏洞 (CVE-2024-2621)

【漏洞复现】福建科立迅通信指挥调度平台pwd_update.php SQL注入漏洞 (CVE-2024-2621)

时间:2024-03-23 18:29:53浏览次数:36  
标签:调度 平台 update 科立迅 通信 漏洞 SQL CVE

    免责声明:文章来源互联网收集整理,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。

                                                                                                                                              

Ⅰ、漏洞描述

福建科立迅通信调度平台是一种用于通信调度和管理的平台。它可以用于监控和管理通信设备、网络和资源,实现通信的调度和优化。该平台可以提供实时的通信状态监测、故障诊断和处理、资源调度和优化等功能,帮助提高通信网络的可靠性和效率。平台通常包括调度中心、调度终端和通信设备等组成部分,通过集中管理和控制,实现对通信网络的全面管理和调度

福建科立迅通信指挥调度平台pwd_update.php 接口处SQL注入漏洞,恶意攻击者可能利用该漏洞获取服务器敏感信息,最后造成服务器失陷。

Ⅱ、fofa语句

body="app/structure/departments.php" || app="指挥调度管理平台"

Ⅲ、漏洞复现

1、发送数据包,执行SQL命令

Ⅳ、Nuclei-POC

Ⅴ、修复建议

设置安全访问控制策略

漏洞详情及批量检测POC请前往圈子获取 

 圈子名称:ONEPIECE

 

新人活动:前40入圈立减30元。

圈子福利:每天更新最新漏洞情报1~2篇不等,不定时发放现金红包10-30元不等。

 立减30

 

标签:调度,平台,update,科立迅,通信,漏洞,SQL,CVE
From: https://blog.csdn.net/weixin_52204925/article/details/136972284

相关文章

  • Web漏洞--数据库注入
    数据库注入Access、mysql、mssql、mongDB、postgresql、sqlite、oracle、sybase等#上节课JSON注入案例分析天池大数据众智平台-阿里云天池所以json注入时要在1、2、3上面去注入#简要学习各种数据库的注入特点数据库架构组成,数据库高权限操作Access是低等级的数据库,依......
  • java框架漏洞的学习笔记
    网络安全学习之框架漏洞学习框架漏洞的意义一、spring框架常见漏洞spring简介Actuators介绍spring区分默认路径SpringBoot历史漏洞springboot常见端点二丶Shiro框架反序列化漏洞shiro框架介绍Shiro漏洞原理三丶Tomcat任意文件写入(CVE-2017-12615)漏洞原理影响范围总结......
  • 文件包含漏洞
    文件包含  开发人员通常把可重复使用的函数单独写在一个文件,在使用某函数时直接调用此文件,这就是文件包含  通常会把包含的文件设置为变量来进行动态调用,导致客户端可以调用任意文件,造成文件包含漏洞 函数  php中有四个文件包含的函数,include,include_once,require,requi......
  • 权限提升-Windows权限提升篇&溢出漏洞&宝塔面板Bypass&CS插件化&MSF模块化
    知识点1、Web到Win系统提权-权限差异原因2、Web到Win系统提权-溢出漏洞(MSF&CS)3、Web到Win系统提权-集成软件(哥斯拉模块Bypass)章节点:1、Web权限提升及转移2、系统权限提升及转移3、宿主权限提升及转移4、域控权限提升及转移基础点0、为什么我们要学习权限提升转移......
  • .lastUpdated:The POM for mysql:mysql-connector-java:jar:8.1.0 is missing, no depe
    描述:在IDEA中,出现该类报错,查看本地仓库中项目对应的jar包存在,却无法获取时,可能是文件中生成.lastUpdated文件或有remote.repositories文件导致的。.lastUpdated:在更新maven项目的时候,每一个jar包路径下的_remote.repositories文件都会同setting.xml中设置的仓库地址id......
  • mysql for update是锁表还是锁行
    转载至我的博客https://www.infrastack.cn,公众号:架构成长指南在并发一致性控制场景中,我们常常用forupdate悲观锁来进行一致性的保证,但是如果不了解它的机制,就进行使用,很容易出现事故,比如forupdate进行了锁表导致其他请求只能等待,从而拖垮系统,因此了解它的原理是非常必要的......
  • RK356x Linux解包update.img、打包update.img和win环境下烧写固件
    1.解包update.imgstep1将afptool、rkImageMaker、unpack.sh拷贝在~/work/test下topeet@ubuntu:~/work/test$lsafptooloutputrkImageMakerunpack.shupdate.imgstep2执行./unpack.sh,后会生成output文件夹topeet@ubuntu:~/work/test$./unpack.sh......
  • Oracle WebLogic Server JNDI注入漏洞(CVE-2024-20931)复现
    先从镜像站拉取OracleWebLogicServerJNDI注入漏洞(CVE-2024-20931)然后在docker中启动这个镜像即可在网页中访问,搭建网站成功使用利用工具来进行验证是否存在漏洞获取DNS查看是否有回显有回显漏洞存在创造反弹shell,先查看攻击机的ip进行反弹shell编码使用nc开启监听端......
  • 格式化字符串漏洞
    格式化字符串漏洞一.基础知识1.原理这里我们了解一下格式化字符串的格式,其基本格式如下%[parameter][flags][fieldwidth][.precision][length]type每一种pattern的含义请具体参考维基百科的格式化字符串。以下几个pattern中的对应选择需要重点关注parametern$,......
  • Linux脏牛提权漏洞复现(DirtyCow)
    #简述脏牛(DirtyCow)是Linux中的一个提权漏洞。主要产生的原因是Linux系统的内核中Copy-on-Write(COW)机制产生的竞争条件问题导致,攻击者可以破坏私有只读内存映射,并提升为本地管理员权限。#前期准备靶机:vulnhub——Lampiao192.168.230.217攻击机:Kali192.168.230.128#复现......