CVE-2022-35914-GLPI 注入漏洞
2022-10-3 11:27:12 Author: 渗透安全团队(查看原文) 阅读量:75 收藏

点击蓝字 关注我们

声明

本文作者:ckcsec
本文字数:378

阅读时长:7 分钟

项目/链接:文末获取

本文属于【CKCsec安全研究院】原创文章,未经许可禁止转载

遵纪守法

任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益

漏洞描述

GLPI是个人开发者的一款开源IT和资产管理软件。该软件提供功能全面的IT资源管理接口,你可以用它来建立数据库全面管理IT的电脑,显示器,服务器,打印机,网络设备,电话,甚至硒鼓和墨盒等。GLPI 10.0.2及之前版本存在安全漏洞,该漏洞源于htmlawed 模块中的 /vendor/htmlawed/htmlawed/htmLawedTest.php 允许 PHP 代码注入。

风险等级

影响版本

GLPI 10.0.2及之前版本

资产确定

title="GLPI"

漏洞复现

POC

https://github.com/cosad3s/CVE-2022-35914-poc

修复建议

官方已发布安全版本

https://glpi-project.org/fr/glpi-10-0-3-disponible/

https://github.com/glpi-project/glpi/releases/tag/10.0.3

星 球 免 费 福 利

 转发公众号本文到朋友圈

 截图到公众号后台第1、3、5名获取免费进入星球

星球的最近主题和星球内部工具一些展示

欢 迎 加 入 星 球 !

关 注 有 礼

关注下方公众号回复“666”可以领取一套精品渗透测试工具集和百度云视频链接。

 还在等什么?赶紧点击下方名片关注学习吧!


群聊 | 技术交流群-群除我佬

干货|史上最全一句话木马

干货 | CS绕过vultr特征检测修改算法

实战 | 用中国人写的红队服务器搞一次内网穿透练习

实战 | 渗透某培训平台经历

实战 | 一次曲折的钓鱼溯源反制

免责声明
由于传播、利用本公众号渗透安全团队所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号渗透安全团队及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
好文分享收藏赞一下最美点在看哦

文章来源: http://mp.weixin.qq.com/s?__biz=MzkxNDAyNTY2NA==&mid=2247493276&idx=2&sn=75dd81f5634609bc6785d6ca03c479f8&chksm=c1761b33f6019225c5cb21b0bbbf09fa574c21470f6a35532828f9cb2cb77d1788ae4e6da702#rd
如有侵权请联系:admin#unsafe.sh