# N/A
## 漏洞概述
Invoice Ninja 在 5.10.43 之前的版本中,如果攻击者知道 APP_KEY,可以通过预先认证的路由实现远程代码执行。此外,产品仓库中的 .env 文件包含默认的 APP_KEY 值,放大了这一漏洞。
## 影响版本
- Invoice Ninja 5.10.43 之前的版本
## 漏洞细节
- `/route/{hash}` 路由可以在 `invoiceninja/routes/client.php` 文件中被无认证访问。
- `hash` 参数传递给 `decrypt` 函数,该函数期望的是 Laravel 加密的值,其中包含一个序列化的对象。
- Laravel 包含多个可用于触发任意反序列化的远程命令执行的“gadget chain”。
- 因此,拥有 APP_KEY 的攻击者可以完全控制传递给 `unserialize` 函数的字符串。
## 影响
- 攻击者可以通过已知的 APP_KEY,在无认证的情况下利用漏洞触发远程代码执行。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | Laravel Crypto Killer Mass Scanner (CVE-2024-55555) | https://github.com/Yucaerin/CVE-2024-55555 | POC详情 |
标题: unwind route hash · invoiceninja/invoiceninja@d930202 · GitHub -- 🔗来源链接
标签:
标题: InvoiceNinja - Unauthenticated Remote Command Execution when APP_KEY -- 🔗来源链接
标签:
暂无评论