# CryptoLog 未经身份验证的通过 SQL 注入和命令注入的 RCE 漏洞
## 漏洞概述
CryptoLog (PHP版本,自2009年已不再维护)存在远程代码执行漏洞,该漏洞是由于SQL注入和命令注入漏洞的链式利用造成的。攻击者可以通过利用登录页面的SQL注入漏洞绕过认证,然后再利用logshares_ajax.php中的命令注入漏洞执行任意操作系统命令,从而获得以Web服务器用户身份的shell访问权限。
## 影响版本
- PHP版本(已不再维护,自2009年起)
## 漏洞细节
- **登录绕过**:攻击者通过向`login.php`提交精心构造的SQL语句(`user` POST参数)来绕过认证。
- **命令注入**:在通过认证后,攻击者可以通过在`logshares_ajax.php`中的`lsid` POST参数中注入并执行命令,使用`$(...)`语法执行任意命令。
## 漏洞影响
- 攻击者能够以Web服务器用户的身份执行任意操作系统命令,导致敏感信息泄露或服务器被控制。
- 该漏洞路径不影响自2009年起发布的新版ASP.NET版本的CryptoLog。
# | POC 描述 | 源链接 | 神龙链接 |
---|
标题: Advisory | Cryptolog Unauthenticated Remote Code Execution – Pentest Blog -- 🔗来源链接
标签: third-party-advisory exploit technical-description
神龙速读标题: Crypttech CryptoLog - Remote Code Execution (Metasploit) - Python remote Exploit -- 🔗来源链接
标签: exploit
神龙速读