CVE-2023-46818 PoC
漏洞信息
漏洞名称: CVE-2023-46818 PoC
漏洞编号:
- CVE: CVE-2023-46818
漏洞类型: 命令执行
漏洞等级: 高危
漏洞描述: 该漏洞利用Python编写的PoC针对CVE-2023-46818漏洞,提供了一个webshell的提示,为了实现完全交互式的shell,用户可以执行命令并发送一个反向shell。这个漏洞的PoC实现基于Egidio Romano(又名EgiX)提供的原始PoC。
受影响产品:虽然具体的受影响产品名称和版本在提供的信息中没有明确说明,但从漏洞的性质和PoC的描述来看,它可能针对的是一个广泛使用的web应用程序或服务,这些应用程序或服务在处理用户输入时存在缺陷,导致命令执行漏洞。
漏洞解释:这是一个命令执行漏洞,攻击者可以通过构造恶意的输入,绕过应用程序的安全限制,执行任意命令。这种漏洞通常是由于应用程序对用户输入的不充分验证和过滤造成的,使得攻击者能够注入并执行操作系统命令。
影响分析:此漏洞的高危性在于它允许攻击者在受害系统上执行任意命令,可能导致完全的系统控制。攻击者可以利用此漏洞进行数据泄露、服务中断或进一步的网络渗透。根据PoC的描述,攻击者可以获取webshell,进而可能升级到完全交互式的shell,这大大增加了攻击的严重性和潜在影响。此外,如果漏洞利用不需要认证,那么它可能被自动化工具利用,增加了被大规模攻击的风险。
来源: https://github.com/vulnerk0/CVE-2023-46818
类型: CVE-2023:github search
仓库文件
- README.md
- exploit.py
来源概述
CVE-2023-46818 PoC
This is a python implemntation of the PoC provided by Egidio Romano aka EgiX Over here, this exploit will prompt you a webshell, for a fully interactive shell execute a command and send yourself a reveseshell.
Usage
1 |
|
Disclaimer
The author of this PoC doesn’t hold any responsibility for any one’s actions, use this exploit in CTFs or in demonstrations only.
-Vulner AKA Abumalik