Jorani 远程代码执行漏洞(CVE-2023-26469)

admin 2024-01-09 13:58:25 MSEC 来源:ZONE.CI 全球网 0 阅读模式

基本信息

平台编号: POC-2023-85697 影响厂商: Jorani 厂商官网: https://jorani.org/ 组件分类: 内容管理系统 漏洞类别: 远程代码执行 风险等级: 高危 CVSS 3.X: 7.8 是否有POC: CVE 编号: CVE-2023-26469 CNVD 编号: N/A EZ 是否支持: EZ 不支持 提交时间: 2023-09-28 访问次数: 314

漏洞描述

Jorani是一款开源的员工考勤和休假管理系统,适用于中小型企业和全球化组织。Jorani 1.0.0 版本存在远程代码执行漏洞,攻击者可利用该漏洞获取服务器权限。

影响范围

Jorani 1.0.0

漏洞详情

暂无详情

POC 代码

游客没有权限查看 POC,请登录后查看!

加固建议

目前厂商已发布安全补丁修复此漏洞,建议用户及时升级至安全版本:https://jorani.org/security-features-in-lms.html

参考来源

https://github.com/Orange-Cyberdefense/CVE-repository/blob/master/PoCs/CVE_Jorani.pyhttp://packetstormsecurity.com/files/174248/Jorani-Remote-Code-Execution.html

weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0