从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 受影响的厂商和产品: - 厂商:Journeyx - 产品:Journeyx (jtime) - 版本:11.5.4 2. 漏洞描述: - 攻击者可以通过有效的用户名和密码利用Python代码注入漏洞,特别是在登录流程中。 3. 技术描述: - 当通过用户名和密码登录Journeyx时,会发送一个包含凭据的HTTP请求到“wtlogin.pyc”。 - 如果“end_URL”值超过1000个字符,该值将被解释为一个Python“import”语句,并传递给“exec()”函数,从而执行任意代码。 4. 缓解措施和建议: - 建议将“mycgi.pyc”重命名为其他名称,例如“mycgi_original.pyc”。 - 在同一目录下创建一个名为“mycgi.py”的文件。 - 在“mycgi.py”中插入以下代码: 5. 发现者: - 漏洞由KoreLogic, Inc.的Jaggar Henry发现。 6. 披露时间线: - 2024年1月31日:KoreLogic通知Journeyx支持有关在受许可的本地版本中发现的漏洞。 - 2024年2月2日:Journeyx确认收到通知。 - 2024年2月9日:Journeyx确认漏洞已修复。 - 2024年7月1日:KoreLogic通知Journeyx即将公开披露。 - 2024年8月7日:Journeyx确认修复版本。 7. 漏洞利用示例: - 通过利用现有的“web”Python模块,可以将shell命令的输出作为“os.popen()”的返回值。 这些信息提供了关于漏洞的详细描述、缓解措施和发现过程的关键细节。