一、 漏洞 CVE-2021-43176 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在2021年10月13日提交的3c3a979中,GOautodial API 使用用户提供的“action”参数,并添加一个.php文件扩展名,以查找并加载正确的PHP文件来实现API调用。GOautodial的脆弱版本未对指定action的用户输入进行清洗。这允许攻击者执行任何磁盘上带有.php扩展名的PHP源代码文件,并且GOautodial web服务器进程可读。结合CVE-2021-43175,攻击者在没有有效凭据的情况下可能做到此操作。CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The GOautodial API prior to commit 3c3a979 made on October 13th, 2021 takes a user-supplied “action” parameter and appends a .php file extension to locate and load the correct PHP file to implement the API call. Vulnerable versions of GOautodial do not sanitize the user input that specifies the action. This permits an attacker to execute any PHP source file with a .php extension that is present on the disk and readable by the GOautodial web server process. Combined with CVE-2021-43175, it is possible for the attacker to do this without valid credentials. CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
相对路径遍历
来源:美国国家漏洞数据库 NVD
漏洞标题
GOautodial 路径遍历漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
GOautodial是下一代开源全渠道联络中心套件。 GOautodial存在安全漏洞,该漏洞源于软件采用用户提供的action参数并附件php文件扩展名来定位和加载正确的PHP文件,但没有过滤和转义用户的输入,攻击者可以利用该漏洞执行任何php源文件。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
路径遍历
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2021-43176 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2021-43176 的情报信息