登录
poc提交
漏洞列表
漏洞环境
排行榜
技术文章
插件下载
资产测绘
漏洞情报
攻击IP情报
首页
poc提交
漏洞列表
漏洞环境
排行榜
技术文章
插件下载
NEW
资产测绘
登录
通达OA系统wbUpload.php页面fileName参数-获得Shell
威胁等级:
高危
漏洞分类:
认证绕过/未认证
影响资产分类:
应用服务
检索条件:
游客用户没有权限查看,请
登录
DVB:
DVB-2021-1558
CVE:
CNVD:
CNNVD:
漏洞描述:
【漏洞对象】通达OA系统 【漏洞描述】 通达OA系统的/general/vmeet/wbUpload.php文件fileName参数无需登陆getshell,攻击者可利用漏洞上传shell,获取服务器权限。
漏洞详情:
游客用户没有权限查看,请
登录
修复建议:
1、上传文件的存储目录禁用执行权限。 2、文件的后缀白名单。 3、升级至最新版本。
POC下载
登录后下载
环境验证
该poc暂无验证环境
匿名
历史积分:未知
提交POC:未知
相关推荐
Palo Alto Networks PAN-OS 身份验证绕过漏洞(CVE-2025-0108)
1039家校通 TeachList.aspx 未授权访问
x5music3.0 admin_index.php 存在后台权限绕过漏洞
齐博CMS V7 job.php 任意文件读取漏洞
齐博cms考试系统v1注入
齐博CMS V5.0_/hr/listperson.php本地文件包含漏洞
访问地址:
1.1.1.1
端口说明:
8080:9090
8080:9090
启动环境
扫码添加“小Ray运营君”拉你进群