漏洞描述
porte_plume插件在SPIP 4.30-alpha2、4.2.13和4.1.16之前的版本中,存在一个严重的任意代码执行漏洞。该缺陷允许远程、未经身份验证的攻击者通过构造特定的HTTP请求,以SPIP用户的身份执行任意PHP代码。其利用潜力极为严重,攻击者能够在服务器上运行恶意命令,可能导致未授权访问、数据泄露或进一步的系统沦陷。
严重性:严重
CVSS 评分:9.8 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
弱点:CWE-284(不当的访问控制)
Shodan查询
为了定位暴露在互联网上可能易受攻击的SPIP实例,您可以运行以下Shodan查询:
http.title:"SPIP" http.html:"porte_plume" app="SPIP"
该搜索针对启用了“porte_plume”插件的SPIP实例,该插件在某些版本中已知存在漏洞。通过使用此查询,您可以识别处于风险中的系统,并采取必要的预防措施来保护它们。
CSD0tFqvECLokhw9aBeRqopJDR93OU7WxHE+knUD6TNBBenhpbk/4CY5d8KSosVhdRk/zsig+qebhJS+/hefxFkkcpFd6QG0oVwbvr3bZuUBNHcyXq9BBsjjrDXjGeEvvgI3L+dTFwhTTeGnMq7vvXyhv+yFM/bepAli9OoF2EBiZOum8/tk9jROoB+K+vlE