# sar2html OS命令注入漏洞
## 漏洞概述
sar2html版本3.2.2及之前存在OS命令注入漏洞。攻击者可通过在`plot`参数中附加自定义命令实现远程未认证攻击,最终导致任意命令执行。
## 影响版本
- sar2html 3.2.2及之前版本
## 漏洞细节
漏洞出现在`index.php`文件中的`plot`参数。应用程序未对用户输入进行适当的清理,直接在系统级别上下文中使用用户提供的输入。攻击者可以通过修改`plot`参数(例如, `?plot=;id`)构造一个GET请求注入shell命令。命令的输出会显示在应用程序界面中,与主机选择UI交互之后。
## 漏洞影响
成功利用此漏洞可导致攻击者在目标系统上执行任意命令,从而可能获得系统控制权。
是否为 Web 类漏洞: 是
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | PoC for CVE-2025-34030 sar2html 'plot' parameter RCE | https://github.com/HackerTyperAbuser/CVE-2025-34030-PoC | POC详情 |
标题: GitHub - cemtan/sar2html: sar2html is the plotting tool for system statistics (sar data). -- 🔗来源链接
标签: product
神龙速读暂无评论