一、 漏洞 CVE-2024-8523 基础信息
漏洞标题
"lmxcms SQL命令执行模块admin.php格式化数据代码注入"
来源:AIGC 神龙大模型
漏洞描述信息
在 lmxcms 的1.4及以前版本中发现了一个关键级别的漏洞。受影响的组件为SQL命令执行模块的文件/admin.php?m=Acquisi&a=testcj&lid=1中的功能formatData。通过操纵参数data,可以实现代码注入。此攻击可以通过远程方式发起。该漏洞的利用方式已公开,并可能被利用。该漏洞早期已通知厂商,但未收到任何回复。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
对生成代码的控制不恰当(代码注入)
来源:AIGC 神龙大模型
漏洞标题
lmxcms SQL Command Execution Module admin.php formatData code injection
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A vulnerability was found in lmxcms up to 1.4 and classified as critical. Affected by this issue is the function formatData of the file /admin.php?m=Acquisi&a=testcj&lid=1 of the component SQL Command Execution Module. The manipulation of the argument data leads to code injection. The attack may be launched remotely. The exploit has been disclosed to the public and may be used. The vendor was contacted early about this disclosure but did not respond in any way.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:L
来源:美国国家漏洞数据库 NVD
漏洞类别
对生成代码的控制不恰当(代码注入)
来源:美国国家漏洞数据库 NVD
漏洞标题
lmxcms 代码注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
lmxcms(梦想cms)是中国梦想cms(lmxcms)公司的一个建站系统。 lmxcms 1.4及之前版本存在代码注入漏洞,该漏洞源于文件/admin.php?m=Acquisi&a=testcj&lid=1的参数data会导致代码注入。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-8523 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-8523 的情报信息