OpenLiteSpeed WebServer 1.7.8 命令注入漏洞利用详解

本文详细分析了OpenLiteSpeed Web Server 1.7.8版本存在的命令注入漏洞,提供了基于Python编写的概念验证利用代码,该漏洞需要经过身份验证的用户才能利用,允许攻击者执行任意系统命令。

漏洞信息

漏洞目标: OpenLiteSpeed Web Server 1.7.8
发布日期: 2025-10-18
CVSS评分: 7.6
漏洞类型: 命令注入

漏洞详情

这是一个针对OpenLiteSpeed Web Server 1.7.8版本命令注入漏洞的概念验证(PoC)利用代码。该利用程序使用Python编写,主要针对已通过身份验证的用户。

可能的入口点是exploit.py脚本,该脚本很可能通过直接运行来调用。该漏洞是一个命令注入问题,允许攻击者注入任意系统命令。该利用程序设计为仅供经过身份验证的用户使用,这意味着只有在成功进行身份验证后才能访问此漏洞。

资源链接

原始来源: https://sploitus.com/exploit?id=D0ECF9D0-BD9F-5301-8D97-1683BF811DF2

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计