compop.ca 3.5.3任意代码执行漏洞分析

本文详细分析了compop.ca餐厅管理系统3.5.3版本存在的任意代码执行漏洞,该漏洞源于使用Unix时间戳参数进行身份验证的缺陷,攻击者可通过操纵时间戳参数绕过验证机制。

compop.ca 3.5.3任意代码执行漏洞

风险等级: 中等
本地利用:
远程利用:
CVE编号: CVE-2024-48445
CWE编号: N/A
Google Dork: Terms of Use inurl:compop.vip

漏洞信息

  • 漏洞标题: compop.ca 3.5.3 - 任意代码执行
  • Google Dork: Terms of Use inurl:compop.vip
  • 日期: 2024年12月22日
  • 漏洞作者: dmlino
  • 厂商主页: https://www.compop.ca/
  • 影响版本: 3.5.3
  • CVE编号: CVE-2024-48445

技术详情

该餐厅管理系统在URL中使用Unix时间戳参数(“ts”)实现身份验证。此实现存在漏洞,因为它仅依赖基于时间的验证,缺乏适当的身份验证机制。

技术细节

应用程序使用URL参数"ts",该参数接受Unix时间戳值。

利用步骤

  1. 找到存在漏洞的餐厅系统
  2. 获取当前时间的UNIX格式:
    • Linux系统:$date +%s
    • Windows Powershell:[int](Get-Date -UFormat %s -Millisecond 0)
  3. 在URL中使用新的时间戳值替换参数
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计