支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2023-30253 基础信息
漏洞信息
                                        # N/A

## 漏洞概述
Dolibarr 在 17.0.1 之前的版本中存在一个漏洞,允许经身份验证的用户通过使用大写的 PHP 开始标签 `<?PHP` 代替标准的小写 `<?php` 在注入的数据中执行任意代码。

## 影响版本
- Dolibarr 17.0.1 之前的版本

## 漏洞细节
该漏洞是由于应用未能正确验证 PHP 开始标签的大小写。经身份验证的攻击者可以通过在注入的数据中使用大写的 `<?PHP` 而不是标准的小写 `<?php` 来执行任意 PHP 代码。

## 影响
该漏洞可能导致远程代码执行,允许攻击者在受感染的服务器上执行任意操作,包括但不限于数据泄露、系统控制权获取等。
                                        
神龙判断

是否为 Web 类漏洞:

判断理由:

是。这个漏洞允许已认证的用户通过在注入的数据中使用大写的 `<?PHP` 而不是标准的 `<?php` 来执行远程代码,这表明是一个Web服务端的漏洞,因为涉及到了服务器端对用户输入的处理不当。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Dolibarr before 17.0.1 allows remote code execution by an authenticated user via an uppercase manipulation: <?PHP instead of <?php in injected data.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Dolibarr 操作系统命令注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Dolibarr是一个应用软件。一个现代软件包,可帮助管理您组织的活动。 Dolibarr 17.0.1之前版本存在安全漏洞,该漏洞源于可以通过大写操作远程执行代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-30253 的公开POC
#POC 描述源链接神龙链接
1Dolibarr before 17.0.1 allows remote code execution by an authenticated user via an uppercase manipulation: <?PHP instead of <?php in injected data.https://github.com/Rubikcuv5/cve-2023-30253POC详情
2Poc for CVE-2023-30253 https://github.com/04Shivam/CVE-2023-30253-ExploitPOC详情
3Reverse Shell POC exploit for Dolibarr <= 17.0.0 (CVE-2023-30253), PHP Code Injectionhttps://github.com/nikn0laty/Exploit-for-Dolibarr-17.0.0-CVE-2023-30253POC详情
4CVE-2023-30253 PoChttps://github.com/g4nkd/CVE-2023-30253-PoCPOC详情
5In Dolibarr 17.0.0 with the CMS Website plugin (core) enabled, an authenticated attacker can obtain remote command execution via php code injection bypassing the application restrictions.https://github.com/dollarboysushil/Dolibarr-17.0.0-Exploit-CVE-2023-30253POC详情
6An authenticated RCE exploit for Dolibarr ERP/CRM CVE-2023-30253.https://github.com/andria-dev/DolibabyPhpPOC详情
7Dolibarr 17.0.0 PHP Code Injection Exploithttps://github.com/bluetoothStrawberry/CVE-2023-30253POC详情
8POC exploit for Dolibarr <= 17.0.0 (CVE-2023-30253)https://github.com/1lkla/POC-exploit-for-DolibarrPOC详情
三、漏洞 CVE-2023-30253 的情报信息
  • https://www.swascan.com/security-advisory-dolibarr-17-0-0/
  • https://github.com/Dolibarr/dolibarr
  • 标题: Just a moment... -- 🔗来源链接

    标签:

    神龙速读:
                                            从这张网页截图中,我们可以获取到以下关于漏洞的关键信息:
    
    - **网站地址**: www.tinextacyber.com
    - **Cloudflare 防护**: 该网站由 Cloudflare 提供性能和安全保护。
    - **Ray ID**: 99bd733a0d68d592,这是一个唯一的请求标识符,可以在向 Cloudflare 报告问题时使用。
    - **安全检查**: 页面提示需要验证当前访问者的身份,以确保其为人类用户,并且在通过验证之前,网站需要审查连接的安全性。
    
    截图并未直接显示任何已知的安全漏洞,但它表明网站对安全防护措施非常重视,使用了 Cloudflare 进行流量管理和安全过滤。如果存在安全漏洞,可能是与 Cloudflare 配置、网站代码或是其他服务器端问题相关的。
                                            
    Just a moment...
  • https://nvd.nist.gov/vuln/detail/CVE-2023-30253
四、漏洞 CVE-2023-30253 的评论

暂无评论


发表评论