CVE-2022–35914:GLPI的致命缺陷——如何通过Shodan寻找易受攻击设备

CVE-2022–35914: GLPI的漏洞——我如何在Shodan上发现易受攻击的设备

当PHP代码注入来袭:追踪CVE-2022–35914

导言:漏洞利用纪事

在不断演变的网络安全领域,总会有新的漏洞等待被发现。就在你以为你的PHP应用程序已经安全时,CVE-2022–35914出现了。这个严重漏洞影响了GLPI版本10.0.2及之前的htmlawed模块,允许攻击者通过htmLawedTest.php脚本注入PHP代码。那么,拿起你最喜欢的调试工具,让我们一起深入GLPI、远程代码执行以及一些Shodan侦察的世界。准备好了吗?让我们揭开CVE-2022–35914的秘密!

CVE-2022–35914:技术细节

GLPI(Gestionnaire Libre de Parc Informatique)是一款流行的开源IT资产管理软件。然而,其htmlawed模块中发现了一个严重漏洞CVE-2022–35914。该漏洞影响运行10.0.2及之前版本的系统,允许攻击者通过htmLawedTest.php脚本注入并执行任意PHP代码。

在Shodan上寻找易受攻击的GLPI实例

Shodan,这个物联网搜索引擎,是发现暴露在互联网上的设备和服务的绝佳工具。利用Shodan,你可以发现易受CVE-2022–35914攻击的GLPI实例。

  1. 构建您的搜索查询:使用以下Shodan查询来查找GLPI设备:
    http.favicon.hash:"-1474875778"
  1. 使用Nuclei模板寻找易受攻击的IP地址

    注意:本文仅用于教育目的。请勿在您没有明确测试权限的系统上使用这些方法。

  2. 最后,使用Python漏洞利用程序,我们在系统上执行任意命令,如下面的快照所示。

结论:及时修补!

CVE-2022–35914提醒我们保持软件最新状态的重要性。使用GLPI的组织应升级到最新版本以缓解此漏洞。对于网络安全侦探们来说,像Shodan这样的工具提供了一种发现和分析易受攻击系统的强大方法。
CSD0tFqvECLokhw9aBeRqpNzLTXFlojmzFn6OlyTg9VWUF9ObloUDIEy2epIqx9cvQCLH6BX81zJJA3+wV662e9KowyKN8SrNALseEWMLffoOCyrte1HGlbGhR7PLlrTHZPdtEeuRkAbaXwVUWX9FuFqGDL6Q3gcDXcxVqKyaeM=

©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

友情链接更多精彩内容