【代码审计】某友云平台远程命令执行漏洞

【代码审计】某友云平台远程命令执行漏洞

原创 WL Rot5pider安全团队 2025-04-18 00:39

点击上方蓝字  关注安全知识

此漏洞未公开未公开漏洞           

某友云平台远程命令执行漏洞

漏洞概述

xxx云平台存在未授权SQL注入漏洞,攻击者可通过构造恶意JSON请求实现数据库版本信息泄露,进而可能获取服务器控制权限。

影响版本

复现环境

参数
请求方式
POST
目标URL
/u8cloud/xx/xx
请求头
Content-Type: application/json
测试工具
/
验证条件

漏洞验证


上述json参数添加完即可进入if判断

  因此漏洞未公布,poc放圈子里啦

【限时
6折!华普安全研究星球:以
原创实战为主+SRC/内网渗透核心资源库,助你在漏洞挖掘、SRC挖掘少走90%弯路】

当90%的网络安全学习者还在重复刷题、泡论坛找零散资料时,华普安全研究星球已构建起完整的「攻防实战知识生态」:

✅ 原创深度技术文档(独家SRC漏洞报告/代码审计报告)

✅ 实战中使用到的工具分享

✅ 全年更新SRC挖掘、代码审计报告(含最新0day验证思路)

✅ 漏洞挖掘思维导图

✅内部知识库目前建设中、后续进入圈子免费进入


实战为王】不同于传统课程的纸上谈兵!!

立即
长按识别二维码,开启你的安全研究员进阶之路——用一杯奶茶的价格,投资技术资产!

往期精选

围观

PHP代码审计学习

丨更多

热文

浅谈应急响应

丨更多

·end·

—如果喜欢,快分享给你的朋友们吧—

我们一起愉快的玩耍吧

【免责声明】

“Rot5pider安全团队”作为专注于信息安全技术研究的自媒体平台,致力于传播网络安全领域的前沿知识与防御技术。本平台所载文章、工具及案例均用于合法合规的技术研讨与安全防护演练,严禁任何形式的非法入侵、数据窃取等危害网络安全的行为。所有技术文档仅代表作者研究过程中的技术观察,不构成实际操作建议,更不作为任何法律行为的背书。