一、 漏洞 CVE-2023-45878 基础信息
漏洞信息
                                        # N/A

## 漏洞概述
GibbonEdu Gibbon 25.0.1及之前版本存在任意文件写入漏洞,因为`rubrics_visualise_saveAjax.php`未要求身份验证。攻击者可通过此漏洞创建PHP文件,从而执行远程代码。

## 影响版本
- GibbonEdu Gibbon 25.0.1及之前版本

## 漏洞细节
- 漏洞存在于`rubrics_visualise_saveAjax.php`文件中。
- 该文件接受`img`、`path`和`gibbonPersonID`参数。
- `img`参数预期为Base64编码的图像。
- 如果设置`path`参数,将使用该参数定义的路径作为目标文件夹。
- `img`参数的内容会被Base64解码并写入定义的文件路径中。

## 影响
- 该漏洞允许未授权用户在指定路径中创建PHP文件,从而可能导致远程代码执行。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
GibbonEdu Gibbon version 25.0.1 and before allows Arbitrary File Write because rubrics_visualise_saveAjax.phps does not require authentication. The endpoint accepts the img, path, and gibbonPersonID parameters. The img parameter is expected to be a base64 encoded image. If the path parameter is set, the defined path is used as the destination folder, concatenated with the absolute path of the installation directory. The content of the img parameter is base64 decoded and written to the defined file path. This allows creation of PHP files that permit Remote Code Execution (unauthenticated).
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Gibbon 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Gibbon是一个解决教育工作者每天遇到的实际问题的学校平台。 GibbonEdu Gibbon 25.0.1版本存在安全漏洞,该漏洞源于允许未经身份验证的攻击者将任意文件上传到应用程序,并在底层系统上执行代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-45878 的公开POC
# POC 描述 源链接 神龙链接
1 None https://github.com/dgoorden/CVE-2023-45878 POC详情
2 CVE-2023-45878 poc for gibbon LMS on xampp windows https://github.com/PaulDHaes/CVE-2023-45878-POC POC详情
3 CVE-2023-45878 GibbonEdu Arbitrary File Write https://github.com/killercd/CVE-2023-45878 POC详情
4 CVE-2023-45878 easy exploit | revers sehell https://github.com/nrazv/CVE-2023-45878 POC详情
5 This script chains and automates Arbitrary File Write to RCE on Gibbon LMS through CVE-2023-45878 exploitation. https://github.com/0xyy66/CVE-2023-45878_to_RCE POC详情
6 GibbonEdu Arbitrary File Write to Remote Code Execution https://github.com/davidzzo23/CVE-2023-45878 POC详情
7 None https://github.com/Can0I0Ever0Enter/CVE-2023-45878 POC详情
8 Gibbon LMS versions 25.0.1 and earlier are vulnerable to an Arbitrary File Upload that can lead to Remote Code Execution (RCE). The issue stems from the rubrics_visualise_saveAjax.php endpoint, which, notably, does not require authentication. Because of this, unauthenticated attackers could potentially upload malicious PHP files and execute arbitrary code on the server. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2023/CVE-2023-45878.yaml POC详情
三、漏洞 CVE-2023-45878 的情报信息