_副本-aacy.png)
XETUX 软件 dynamiccontent.properties.xhtml RCE漏洞复现
免责申明:本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与本平台和发布者无关!!!
漏洞名称
XETUX 软件 dynamiccontent.properties.xhtml 远程代码执行漏洞
漏洞影响
XETUX 软件
漏洞描述
XETUX 是一个全面的解决方案,包括一套安全、强大和可监控的软件程序,专为自动控制餐厅和零售而设计和开发。XETUX 存在代码执行漏洞,攻击者可通过 dynamiccontent.properties.xhtml 执行任意代码获取服务器权限。
FOFA搜索语句
漏洞复现
向靶场发送如下数据包
响应内容如下
证明存在漏洞
nuclei poc
poc文件内容如下
运行POC
修复建议
关注官方补丁信息。
本文是原创文章,采用 CC BY-NC-ND 4.0 协议,完整转载请注明来自 程序员小航
评论
匿名评论
隐私政策
你无需删除空行,直接评论以获取最佳展示效果