SPIP BigUp插件未授权远程代码执行漏洞利用(CVE-2024-8517)

本文介绍了一个针对SPIP CMS BigUp插件的未授权远程代码执行漏洞利用脚本。该漏洞存在于lister_fichiers_par_champs函数中,攻击者可通过上传恶意PHP载荷在无需认证的情况下实现任意代码执行。

SPIP BigUp未授权RCE漏洞利用(CVE-2024-8517)

描述

此Python脚本利用SPIP CMS(Système de Publication pour l’Internet Partagé)BigUp插件中的一个**未授权远程代码执行(RCE)**漏洞。该漏洞存在于lister_fichiers_par_champs函数中,当bigup_retrouver_fichiers参数设置为1时,未能正确验证输入。这使得攻击者能够上传恶意PHP载荷并在服务器上实现任意代码执行,无需身份验证

受影响的SPIP版本:

  • ≤ 4.3.1
  • ≤ 4.2.15
  • ≤ 4.1.17

关于此脚本

此版本的漏洞利用脚本专为受限实验室环境(如某些渗透测试平台中基于Guacamole的虚拟实验室)编写,其中:

  • 互联网访问被阻止
  • 无法通过pip安装外部Python包

与原始公开版本不同,此脚本不需要诸如rich_clickalive_progressprompt_toolkitbeautifulsoup4random_user_agent等库。它仅使用标准Python库,使其在隔离或锁定环境中更具可移植性和可用性。

主要特性

  • 无外部Python依赖
  • 在离线实验室环境中工作(例如eJPTv2/ecpptv3 Guacamole实验室)
  • 上传基本的Web shell或命令执行载荷
  • 无需认证即可利用漏洞

使用方法

1
python3 exploit.py http://10.5.29.66 #目标IP

致谢

此脚本改编自最初发布于以下地址的公开可用漏洞利用:

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计