# N/A
## 漏洞概述
Dolibarr 在 17.0.1 之前的版本中存在一个漏洞,允许经身份验证的用户通过使用大写的 PHP 开始标签 `<?PHP` 代替标准的小写 `<?php` 在注入的数据中执行任意代码。
## 影响版本
- Dolibarr 17.0.1 之前的版本
## 漏洞细节
该漏洞是由于应用未能正确验证 PHP 开始标签的大小写。经身份验证的攻击者可以通过在注入的数据中使用大写的 `<?PHP` 而不是标准的小写 `<?php` 来执行任意 PHP 代码。
## 影响
该漏洞可能导致远程代码执行,允许攻击者在受感染的服务器上执行任意操作,包括但不限于数据泄露、系统控制权获取等。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | Dolibarr before 17.0.1 allows remote code execution by an authenticated user via an uppercase manipulation: <?PHP instead of <?php in injected data. | https://github.com/Rubikcuv5/cve-2023-30253 | POC详情 |
2 | Poc for CVE-2023-30253 | https://github.com/04Shivam/CVE-2023-30253-Exploit | POC详情 |
3 | Reverse Shell POC exploit for Dolibarr <= 17.0.0 (CVE-2023-30253), PHP Code Injection | https://github.com/nikn0laty/Exploit-for-Dolibarr-17.0.0-CVE-2023-30253 | POC详情 |
4 | CVE-2023-30253 PoC | https://github.com/g4nkd/CVE-2023-30253-PoC | POC详情 |
5 | In Dolibarr 17.0.0 with the CMS Website plugin (core) enabled, an authenticated attacker can obtain remote command execution via php code injection bypassing the application restrictions. | https://github.com/dollarboysushil/Dolibarr-17.0.0-Exploit-CVE-2023-30253 | POC详情 |
6 | An authenticated RCE exploit for Dolibarr ERP/CRM CVE-2023-30253. | https://github.com/andria-dev/DolibabyPhp | POC详情 |
7 | Dolibarr 17.0.0 PHP Code Injection Exploit | https://github.com/bluetoothStrawberry/CVE-2023-30253 | POC详情 |
暂无评论