# osCommerce 2.3.4.1 配置文件注入漏洞
## 概述
osCommerce Online Merchant 2.3.4.1 版本中存在一个远程代码执行(RCE)漏洞,源于其默认配置不安全及未在安裝流程中实施认证机制。
## 影响版本
- osCommerce Online Merchant 2.3.4.1
## 细节
- 默认情况下,安装完成后 `/install/` 目录仍然可从公网访问。
- 攻击者可以访问 `install_4.php` 文件,无需认证即可通过构造 POST 请求实现任意 PHP 代码的注入,修改 `configure.php` 文件。
- 当应用程序后续包含该文件时,注入的代码将被执行。
## 影响
攻击者可借此漏洞完全控制服务器,实现远程命令执行和服务器端恶意操作。
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | osCommerce Online Merchant 2.3.4.1 contains a remote code execution caused by insecure default configuration and missing authentication in the installer workflow, letting unauthenticated attackers execute arbitrary PHP code via install_4.php, exploit requires accessible /install/ directory after installation. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2018/CVE-2018-25114.yaml | POC详情 |
标题: FREE shopping cart and open source eCommerce platform - Start selling on... -- 🔗来源链接
标签: product
神龙速读标题: osCommerce 2.3.4.1 Installer Unauthenticated Configuration File Injection PHP Code Execution | Advisories | VulnCheck -- 🔗来源链接
标签: third-party-advisory
神龙速读暂无评论