POC详情: cf72e860ec1108e52b1064a1ab2c00d1cd21b085

来源
关联漏洞
标题: Roxy-WI 命令注入漏洞 (CVE-2022-31161)
描述:Roxy-WI是开源的一款用于管理 Haproxy、Nginx 和 Keepalived 服务器的 Web 界面。 Roxy-WI 6.1.1.0之前版本存在命令注入漏洞,该漏洞源于可以通过subprocess_execute函数远程运行系统命令。
描述
Roxy-WI before 6.1.1.0 is susceptible to remote code execution. System commands can be run remotely via the delcert parameter without proper input validation in the /app/options.py file, allowing attackers to inject arbitrary OS commands.
文件快照

id: CVE-2022-31161 info: name: Roxy-WI - Remote Code Execution author: ritikchaddha severity: ...
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。