H

FOF漂亮邮件1.1.2-服务器端模板注入(SSTI)

HackApt-37 Team已验证会员

黑客倉庫站長

贡献: 83%
漏洞title: fof漂亮邮件1.1.2-服务器端模板注入(SSTI)
日期: 03/28/2024
剥削作者: Chokri Hammedi
供应商HomePage: https://flarum.org/
软件link: https://github.com/friendsofflarum/pretty-mail
版本: 1.1.2
在: Windows XP上测试
CVE: N/A。
Description:
Flarum的Fof漂亮邮件扩展名容易受到服务器端的影响
由于模板变量的不安全处理,模板注入(SSTI)。
具有管理访问的攻击者可以将恶意代码注入
电子邮件模板,导致服务器上执行任意代码。
复制步骤:
  • 在Flarum论坛上以管理员的身份登录。
  • 导航到FOF漂亮的邮件扩展设置。
  • 编辑电子邮件默认模板并插入以下有效载荷:
{{7*7}}
{{{system('id')}}
{{System('echo'take the Rose'')}}}}
  • 将更改保存到电子邮件模板中。
  • 触发任何发送电子邮件的操作,例如用户注册或密码重置。
  • 电子邮件的接收者将看到注入的表达式的结果(例如{{7*7}}},{{{system('id'iD')}}的ID命令的输出,Echo'的输出的输出以及{System('eCho'take'echo'take the Rose''eCho'take'')
 
后退
顶部