当前位置:   article > 正文

PEPM系统Cookie请求头远程代码执行漏洞复现 [附POC]

pepm

PEPM系统Cookie请求头远程代码执行漏洞复现 [附POC]

0x01 前言

免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用!!!

0x02 漏洞描述

PEPM是由苏州梓川信息科技有限公司开发的中国领先股权投资管理软件。PEPM覆盖了募、投、管、退等基金运营和业绩管理的各个环节,满足投资机构从项目筛选、尽职调査、投资决策、投后管理到退出清算的全流程管理需求。

PEPM系统存在远程代码执行漏洞,Cookie的auth字段存在反序列化漏洞,攻击者可构造反序列化链生成恶意数据执行任意PHP代码。

0x03 影响版本

PEPM < V6.7.3.20240507
  • 1

0x04 漏洞环境

FOFA语法: header=“pepm”
在这里插入图片描述

0x05 漏洞复现

1.访问漏洞环境

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/小舞很执着/article/detail/996569
推荐阅读
相关标签
  

闽ICP备14008679号