关键信息 漏洞概述 漏洞类型: 认证远程代码执行 (RCE) 影响版本: Horilla v1.3 修复版本: 1.3.1 CVE ID: CVE-2023-48988 严重性: 高 (CVSS v3 基本分数: 7.2/10) 漏洞细节 描述: 在 视图中,由于对用户控制的查询参数使用了 Python 的 函数,导致存在认证远程代码执行漏洞。 受影响代码: 利用条件: - 认证用户具有项目归档权限(如管理员) - 至少创建一个项目 - 通过 查询参数注入任意代码 - 当 时,Django 返回详细的错误消息,包括任何表达式的输出 - 即使 ,仍可通过盲注载荷(如反向 shell)进行利用 利用步骤 调试模式开启: 1. 创建项目 2. 使用以下恶意请求触发批量归档操作 调试模式关闭: 1. 创建项目 2. 使用以下恶意请求触发批量归档操作 3. 在攻击者机器上运行: 影响 影响: 完全命令执行,可能导致服务器接管 漏洞类型: 认证远程代码执行 (RCE) CWE ID: CWE-95: Eval Injection 严重性: 高(需要认证访问) 可利用性: 高