一、 漏洞 CVE-2023-29006 基础信息
漏洞标题
订单GLPI插件受身份验证的用户的远程代码执行所威胁
来源:AIGC 神龙大模型
漏洞描述信息
订购受认证用户远程代码执行漏洞的GLPI插件
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
Order GLPI plugin vulnerable to remote code execution from authenticated user
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The Order GLPI plugin allows users to manage order management within GLPI. Starting with version 1.8.0 and prior to versions 2.7.7 and 2.10.1, an authenticated user that has access to standard interface can craft an URL that can be used to execute a system command. Versions 2.7.7 and 2.10.1 contain a patch for this issue. As a workaround, delete the `ajax/dropdownContact.php` file from the plugin.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
可信数据的反序列化
来源:美国国家漏洞数据库 NVD
漏洞标题
GLPI 代码问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
GLPI是个人开发者的一款开源IT和资产管理软件。该软件提供功能全面的IT资源管理接口,你可以用它来建立数据库全面管理IT的电脑,显示器,服务器,打印机,网络设备,电话,甚至硒鼓和墨盒等。 Order GLPI plugin 1.8.0版本及之后版本存在代码问题漏洞。攻击者利用该漏洞可以制作可用于执行系统命令的URL。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-29006 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2023-29006 的情报信息