漏洞描述 该漏洞利用了 upgrademysqlstatus API 中的参数处理方式不当,允许未经认证的攻击者通过构造特殊请求将恶意命令注入到 statusfile 字段中。在缺乏充分的输入验证和过滤的情况下,攻击者的输入被直接用于系统命令的执行,最终导致远程命令执行漏洞的产生。
相关漏洞推荐 DPanel 硬编码漏洞(CVE-2025-30206) 无POC 2025-09-10 | DPanel Dpanel 服务在默认配置下存在硬编码的 JWT 密钥,攻击者可通过分析源代码获取该密钥,进而生成有效的 JWT令牌。利用这些伪造的令牌,攻击者能够绕过认证机制,冒充特权用户获取主机的管理员权限,最... CVE-2022-44877: Centos Web Panel 7 Unauthenticated Remote Code POC 2025-09-01 | Centos Web Panel 7 Shodan: http.title:"Login | Control WebPanel" Fofa: app="CWP-虚拟主机控制面板" CVE-2023-29489: cPanel - Cross-Site Scripting POC 2025-09-01 | cPanel 介绍:在 11.109.9999.116 之前的 cPanel 中发现了一个问题。XSS 可以通过无效的网络调用 ID(也称为 SEC-669)出现在 cpsrvd 错误页面上。固定版本为 11.10... LemonLDAP::NG 操作系统命令注入漏洞 无POC 2025-09-20 00:03:21 | LemonLDAP::NG LemonLDAP::NG是LemonLDAP::NG开源的一套Web单点登录和访问管理软件。 LemonLDAP::NG 2.16.7之前版本和2.17版本至2.21.3之前版本存在操作系统命令注入... 万户OA informationmanager_upload.jsp 任意文件上传漏洞 无POC 2025-09-19 | 万户OA 万户OA存在任意文件上传漏洞,攻击者可以访问恶意链接使服务器下载恶意文件,从而达到上传文件目的,获取服务器权限。