POC详情: 8eb7237054378d60167c0dbecd1f933170d64cd9

来源
关联漏洞
标题: Dolibarr 操作系统命令注入漏洞 (CVE-2023-30253)
描述:Dolibarr是一个应用软件。一个现代软件包,可帮助管理您组织的活动。 Dolibarr 17.0.1之前版本存在安全漏洞,该漏洞源于可以通过大写操作远程执行代码。
描述
In Dolibarr 17.0.0 with the CMS Website plugin (core) enabled, an authenticated attacker can obtain remote command execution via php code injection bypassing the application restrictions.
文件快照

[4.0K] /data/pocs/8eb7237054378d60167c0dbecd1f933170d64cd9 ├── [ 16K] exploit.py ├── [4.0K] images │   ├── [ 30K] Untitled 1.png │   ├── [6.0K] Untitled_(1).png │   ├── [ 17K] Untitled 2.png │   ├── [ 33K] Untitled_(2).png │   ├── [ 43K] Untitled 3.png │   ├── [ 41K] Untitled 4.png │   ├── [ 45K] Untitled_(4).png │   ├── [ 35K] Untitled_(5).png │   ├── [9.9K] Untitled_(6).png │   ├── [7.8K] Untitled_(7).png │   ├── [ 27K] Untitled_(8).png │   ├── [ 15K] Untitled_(9).png │   └── [ 54K] Untitled.png └── [2.3K] Readme.md 1 directory, 15 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。