estebanzarate/CVE-2023-27372-SPIP-4.2.1-Unauthenticated-RCE-PoC

GitHub: estebanzarate/CVE-2023-27372-SPIP-4.2.1-Unauthenticated-RCE-PoC

针对 SPIP 4.2.1 之前版本未认证 RCE 漏洞的 PoC 工具,支持交互式命令执行。

Stars: 0 | Forks: 0

# CVE-2023-27372 — SPIP < 4.2.1 未认证 RCE (PoC) ## 工作原理 1. 从 `/spip.php?page=spip_pass` 获取 anti-CSRF token。 2. 发送 POST 请求,将 PHP 序列化 payload 注入到 `oubli` 参数中。 3. 从响应中反射的 `value` 属性提取命令输出。 4. 循环进行交互式命令执行,每次请求刷新 CSRF token。 ## 环境要求 - Python 3 - 安装依赖: ``` python3 -m venv venv source venv/bin/activate python3 -m pip install requests beautifulsoup4 prompt_toolkit ``` ## 用法 ``` python3 exploit.py -u http://TARGET/spip ``` **示例:** ``` $ python3 exploit.py -u http://10.10.10.10/spip [*] Fetching anti-CSRF token... [*] Testing command execution... [+] Target is vulnerable! Output: uid=33(www-data) gid=33(www-data) groups=33(www-data) [+] Shell opened. Type 'exit' or Ctrl+C to quit. Shell> whoami www-data ``` ## 参考 - [CVE-2023-27372](https://nvd.nist.gov/vuln/detail/CVE-2023-27372) - [原作者 nuts7 的 PoC](https://github.com/nuts7/CVE-2023-27372) - [SPIP 发布说明](https://blog.spip.net/) ## 致谢 - **发现与原始漏洞利用:** [nuts7](https://github.com/nuts7) - **代码清理与交互式 Shell:** [Esteban Zárate](https://github.com/estebanzarate)
标签:CISA项目, CSRF绕过, CVE-2023-27372, Maven, PHP安全, PoC, RCE, SPIP, Webshell, Web安全, 反序列化漏洞, 命令注入, 威胁模拟, 暴力破解, 未授权攻击, 漏洞验证, 编程工具, 蓝队分析, 远程代码执行