POC详情: baee8efca4c89196e4bf5229596274588dc071c2

来源
关联漏洞
标题: GLPI 注入漏洞 (CVE-2022-35914)
描述:GLPI是个人开发者的一款开源IT和资产管理软件。该软件提供功能全面的IT资源管理接口,你可以用它来建立数据库全面管理IT的电脑,显示器,服务器,打印机,网络设备,电话,甚至硒鼓和墨盒等。 GLPI 10.0.2及之前版本存在安全漏洞,该漏洞源于htmlawed 模块中的 /vendor/htmlawed/htmlawed/htmLawedTest.php 允许 PHP 代码注入。
描述
Script in Ruby for the CVE-2022-35914 - RCE in GLPI 
介绍
Script in Ruby for the CVE-2022-35914 - RCE in GLPI 

<h1 align="center">
  <br>
  # CVE-2022-35914
 
  <br>
  
  <br>
  <img src="https://user-images.githubusercontent.com/115858996/223286025-9c2bf0a3-62ad-45c8-89b8-36f347b1954d.png">
  <br>  
</h1>

Just add the Target to the Script.

<b>Usage:</b>
```bash
ruby.exe exploit.rb
=> whoami
```

<b>You can close with:</b>
```bash
=> exit
```
文件快照

[4.0K] /data/pocs/baee8efca4c89196e4bf5229596274588dc071c2 ├── [1.1K] exploit.rb └── [ 392] README.md 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。