POC详情: 7488e6165afce45aa98d8f82ac174cde3f29f851

来源
关联漏洞
标题: GLPI 注入漏洞 (CVE-2022-35914)
描述:GLPI是个人开发者的一款开源IT和资产管理软件。该软件提供功能全面的IT资源管理接口,你可以用它来建立数据库全面管理IT的电脑,显示器,服务器,打印机,网络设备,电话,甚至硒鼓和墨盒等。 GLPI 10.0.2及之前版本存在安全漏洞,该漏洞源于htmlawed 模块中的 /vendor/htmlawed/htmlawed/htmLawedTest.php 允许 PHP 代码注入。
描述
Modified for GLPI Offsec Lab: call_user_func, array_map, passthru
介绍
# CVE-2022-35914_poc
Modified for GLPI Offsec Lab: call_user_func, array_map, passthru

## References
Modified to work for Proving Grounds Practice Lab: GLPI

- https://github.com/glpi-project/glpi/security/advisories/GHSA-c5gx-789q-5pcr
- https://github.com/cosad3s/CVE-2022-35914-poc/blob/main/CVE-2022-35914.py
- Mayfly Blog Post: https://mayfly277.github.io/posts/GLPI-htmlawed-CVE-2022-35914/

## Usage

```bash
pip3 install -r requirements.txt
```

```bash
./CVE-2022-35914.py -h
usage: CVE-2022-35914.py [-h] -u URL -c CMD [--check] [--user-agent USER_AGENT]

CVE-2022-35914 - GLPI - Modified for Offsec Lab: GLPI

options:
  -h, --help              show this help message and exit
  -u URL                  URL to test
  -c CMD                  Command to launch
  --check                 Just check, no command execution.
  --user-agent USER_AGENT Custom User-Agent
```

Example:

```bash
python3 CVE-2022-35914.py -u http://127.0.0.1
[+] Command output:
uid=33(www-data) gid=33(www-data) groups=33(www-data)
```


文件快照

[4.0K] /data/pocs/7488e6165afce45aa98d8f82ac174cde3f29f851 ├── [2.6K] CVE-2022-35914.py ├── [1.0K] README.md └── [ 33] requirements.txt 0 directories, 3 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。