POC详情: cf72e860ec1108e52b1064a1ab2c00d1cd21b085

来源
关联漏洞
标题: Roxy-WI 命令注入漏洞 (CVE-2022-31161)
描述:Roxy-WI是开源的一款用于管理 Haproxy、Nginx 和 Keepalived 服务器的 Web 界面。 Roxy-WI 6.1.1.0之前版本存在命令注入漏洞,该漏洞源于可以通过subprocess_execute函数远程运行系统命令。
描述
Roxy-WI before 6.1.1.0 is susceptible to remote code execution. System commands can be run remotely via the delcert parameter without proper input validation in the /app/options.py file, allowing attackers to inject arbitrary OS commands.
文件快照
 id: CVE-2022-31161

info:
  name: Roxy-WI - Remote Code Execution
  author: ritikchaddha
  severity:

...
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。