SPIP BigUp未授权RCE漏洞利用(CVE-2024-8517)
描述
此Python脚本利用SPIP CMS(Système de Publication pour l’Internet Partagé)BigUp插件中的一个**未授权远程代码执行(RCE)**漏洞。该漏洞存在于lister_fichiers_par_champs
函数中,当bigup_retrouver_fichiers
参数设置为1
时,未能正确验证输入。这使得攻击者能够上传恶意PHP载荷并在服务器上实现任意代码执行,无需身份验证。
受影响的SPIP版本:
- ≤ 4.3.1
- ≤ 4.2.15
- ≤ 4.1.17
关于此脚本
此版本的漏洞利用脚本专为受限实验室环境(如某些渗透测试平台中基于Guacamole的虚拟实验室)编写,其中:
- 互联网访问被阻止
- 无法通过
pip
安装外部Python包
与原始公开版本不同,此脚本不需要诸如rich_click
、alive_progress
、prompt_toolkit
、beautifulsoup4
或random_user_agent
等库。它仅使用标准Python库,使其在隔离或锁定环境中更具可移植性和可用性。
主要特性
- 无外部Python依赖
- 在离线实验室环境中工作(例如eJPTv2/ecpptv3 Guacamole实验室)
- 上传基本的Web shell或命令执行载荷
- 无需认证即可利用漏洞
使用方法
|
|
致谢
此脚本改编自最初发布于以下地址的公开可用漏洞利用: