# Xorux LPAR2RRD 目录遍历漏洞
### 概述
认证后的只读用户可通过文件上传功能结合目录遍历漏洞,将文件上传至任意路径,从而覆盖应用中的 PERL 模块,实现远程代码执行(RCE)。
### 影响版本
未明确指出受影响版本,需根据具体应用情况判断。
### 细节
- 攻击者需具备认证后的只读权限;
- 通过文件上传功能和目录遍历(`../` 路径操作)将文件上传至任意指定目录;
- 可用于覆盖应用程序中的 PERL 模块文件;
- 覆盖后,攻击者可通过修改的 PERL 模块实现远程代码执行。
### 影响
攻击者可利用此漏洞在目标系统上执行任意代码,可能导致系统被完全控制。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | A C‑based proof‑of‑concept exploit for CVE‑2025‑54769, automating the creation and upload of a malicious Perl CGI script to LPAR2RRD’s upgrade endpoint, leveraging directory traversal for remote code execution. | https://github.com/byteReaper77/CVE-2025-54769 | POC详情 |
暂无评论