# N/A
## 漏洞概述
Dolibarr 在 17.0.1 之前的版本中存在一个漏洞,允许经身份验证的用户通过使用大写的 PHP 开始标签 `<?PHP` 代替标准的小写 `<?php` 在注入的数据中执行任意代码。
## 影响版本
- Dolibarr 17.0.1 之前的版本
## 漏洞细节
该漏洞是由于应用未能正确验证 PHP 开始标签的大小写。经身份验证的攻击者可以通过在注入的数据中使用大写的 `<?PHP` 而不是标准的小写 `<?php` 来执行任意 PHP 代码。
## 影响
该漏洞可能导致远程代码执行,允许攻击者在受感染的服务器上执行任意操作,包括但不限于数据泄露、系统控制权获取等。
是否为 Web 类漏洞: 是
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | Dolibarr before 17.0.1 allows remote code execution by an authenticated user via an uppercase manipulation: <?PHP instead of <?php in injected data. | https://github.com/Rubikcuv5/cve-2023-30253 | POC详情 |
| 2 | Poc for CVE-2023-30253 | https://github.com/04Shivam/CVE-2023-30253-Exploit | POC详情 |
| 3 | Reverse Shell POC exploit for Dolibarr <= 17.0.0 (CVE-2023-30253), PHP Code Injection | https://github.com/nikn0laty/Exploit-for-Dolibarr-17.0.0-CVE-2023-30253 | POC详情 |
| 4 | CVE-2023-30253 PoC | https://github.com/g4nkd/CVE-2023-30253-PoC | POC详情 |
| 5 | In Dolibarr 17.0.0 with the CMS Website plugin (core) enabled, an authenticated attacker can obtain remote command execution via php code injection bypassing the application restrictions. | https://github.com/dollarboysushil/Dolibarr-17.0.0-Exploit-CVE-2023-30253 | POC详情 |
| 6 | An authenticated RCE exploit for Dolibarr ERP/CRM CVE-2023-30253. | https://github.com/andria-dev/DolibabyPhp | POC详情 |
| 7 | Dolibarr 17.0.0 PHP Code Injection Exploit | https://github.com/bluetoothStrawberry/CVE-2023-30253 | POC详情 |
| 8 | POC exploit for Dolibarr <= 17.0.0 (CVE-2023-30253) | https://github.com/1lkla/POC-exploit-for-Dolibarr | POC详情 |
标题: Just a moment... -- 🔗来源链接
标签:
神龙速读:
从这张网页截图中,我们可以获取到以下关于漏洞的关键信息:
- **网站地址**: www.tinextacyber.com
- **Cloudflare 防护**: 该网站由 Cloudflare 提供性能和安全保护。
- **Ray ID**: 99bd733a0d68d592,这是一个唯一的请求标识符,可以在向 Cloudflare 报告问题时使用。
- **安全检查**: 页面提示需要验证当前访问者的身份,以确保其为人类用户,并且在通过验证之前,网站需要审查连接的安全性。
截图并未直接显示任何已知的安全漏洞,但它表明网站对安全防护措施非常重视,使用了 Cloudflare 进行流量管理和安全过滤。如果存在安全漏洞,可能是与 Cloudflare 配置、网站代码或是其他服务器端问题相关的。
暂无评论