会员
众包
新闻
博问
闪存
云市场
所有博客
当前博客
a56爆大奖在线娱乐的博客
a56爆大奖在线娱乐的园子
账号设置
简洁模式
...
退出登录
注册
登录
蚁景科技
专注网安人才实战技能培养
博客园
首页
管理
pgAdmin未授权命令执行漏洞(CVE-2022-4223)
首先从代码层面进行分析,接口validate_binary_path? 最后调用了 subprocess.getoutput(?来执行了命令,这一部分代码是对传入的路径进行检测,如果是在 linux 下直接拼接,在windows 下部署,后缀中会添加 .exe? 。
首先从代码层面进行分析,接口validate_binary_path? 最后调用了 subprocess.getoutput(?来执行了命令,这一部分代码是对传入的路径进行检测,如果是在 linux 下直接拼接,在windows 下部署,后缀中会添加 .exe? 。
合天智汇:合天网络靶场、网安实战虚拟环境
posted @
2024-06-11 13:14
蚁景网安实验室
阅读(
16
) 评论(
0
)
编辑
收藏
举报
指间灵动,快码加编
刷新页面
返回顶部
公告