compop.ca 3.5.3 远程代码执行漏洞技术分析

本文详细分析了compop.ca餐厅管理系统3.5.3版本中存在的一个任意代码执行漏洞(CVE-2024-48445)。该漏洞源于系统仅依赖URL中的Unix时间戳参数(“ts”)进行身份验证,缺乏有效的认证机制,使得攻击者可以通过操纵时间戳来绕过验证并执行恶意代码。文章提供了漏洞的技术细节、利用步骤以及相关的谷歌搜索关键词(Dork)。

compop.ca 3.5.3 任意代码执行

风险等级:本地利用:远程利用:CVE 编号: CVE-2024-48445 CWE 编号:谷歌搜索关键词(Dork): Terms of Use inurl:compop.vip

漏洞信息

  • 漏洞标题: compop.ca 3.5.3 - 任意代码执行
  • 谷歌搜索关键词: Terms of Use inurl:compop.vip
  • 日期: 2024年12月22日
  • 漏洞作者: dmlino
  • 供应商主页: https://www.compop.ca/
  • 受影响版本: 3.5.3
  • CVE 编号: CVE-2024-48445

漏洞描述

该餐厅管理系统通过在URL中使用Unix时间戳参数(“ts”)来实现身份验证。此实现方式存在漏洞,因为它仅依赖于基于时间的验证,而没有采用适当的身份验证机制。

技术细节

应用程序使用一个URL参数“ts”,该参数接受Unix时间戳值。

利用步骤

  1. 寻找存在漏洞的餐厅。
  2. 获取当前时间的UNIX格式:
    • Linux: $date +%s
    • Windows Powershell: [int](Get-Date -UFormat %s -Millisecond 0)
  3. 在URL中将参数替换为新值。

文章后续部分主要为网站交互功能,如投票、评论等,不涉及新的技术内容,故未包含在翻译正文中。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计