漏洞描述 Chamilo是一个开源的在线学习管理系统(LMS),用于创建和管理在线课程、培训和考试。它提供了一个完整的学习环境,包括课程管理、学生管理、学习资料的上传和共享、在线测验和考试等功能。chamilo的emodel.ajax.php文件存在sql注入,攻击者可以构造恶意sql语句获取服务器权限。
相关漏洞推荐 RuoYi AI /prod-api/system/model/list 信息泄露漏洞(CVE-2025-3199) 用友U8 Cloud nc.bs.pub.querymodel.soap.QuerySoapServlet SQL 注入漏洞 POC CVE-2021-34187: Chamilo model.ajax.php - SQL Injection POC CVE-2023-3368: Chamilo LMS <= v1.11.20 Unauthenticated Command Injection POC CVE-2023-34960: Chamilo Command Injection POC CVE-2023-4220: Chamilo LMS <= 1.11.24 - Remote Code Execution POC CVE-2023-34960: Chamilo Command Injection POC zentao-api-getmodel-api-getmethod-filepath-fileread: 禅道 11.6 Api getModel api getMethod filePath 任意文件读取漏洞 POC chamilo-installer: Chamilo Installer Exposure POC chamilo-lms-sqli: Chamilo 1.11.14 - SQL Injection POC chamilo-lms-xss: Chamilo LMS 1.11.14 Cross-Site Scripting ComfyUI /internal/models/download 服务器端请求伪造漏洞(CVE-2024-12882) MLflow get-artifact /ajax-api/2.0/mlflow/model-versions/create 目录遍历漏洞(CVE-2023-6977)