Share
## https://sploitus.com/exploit?id=0A99495D-A95C-5166-8EC9-C253AF699886
# cve-2024-9441-poc

CVE-2024-9441是影响Linear eMerge e3系列(版本1.00-07及之前)的操作系统命令注入漏洞。未经身份验证的远程攻击者可通过HTTP请求中“forgot_password”功能的“login_id”参数,执行任意操作系统命令。 

**漏洞原理:**
该漏洞源于系统在处理“forgot_password”功能时,未对“login_id”参数进行充分的输入验证,导致攻击者能够注入恶意命令。具体而言,攻击者通过精心构造的输入,利用系统对该参数缺乏适当的过滤和转义,直接在操作系统层面执行任意命令。 

**危害:**
成功利用此漏洞的攻击者可以在受影响设备上执行任意命令,可能导致以下后果:

- **完全控制设备:** 攻击者可获取设备的完全控制权,执行任意操作。
- **数据泄露:** 攻击者可能访问或窃取敏感信息。
- **服务中断:** 攻击者可能导致设备或相关服务的中断,影响业务连续性。

需要注意的是,Flax Typhoon等僵尸网络曾利用类似设备的旧漏洞(如CVE-2019-7256)进行攻击,尽管目前尚未有关于CVE-2024-9441被广泛利用的报道,但其潜在风险不容忽视。 

**建议措施:**
由于目前尚无官方补丁,建议采取以下措施:

- **限制访问:** 将受影响设备的访问限制在内部网络或通过VPN进行,避免直接暴露在互联网。
- **网络隔离:** 实施网络分段,限制未经授权的访问。
- **监控异常活动:** 部署监控解决方案,及时检测和响应异常行为。

采取上述措施有助于降低漏洞带来的风险,保护系统安全。 

漏洞描述:

该代码利用了一个远程代码执行(RCE)漏洞,漏洞的根源在于某PHP网站应用程序对用户输入的过滤不当。具体来说,漏洞位于“忘记密码”功能中(index.php?c=user&m=forgot_password),由于未对用户输入进行有效的过滤,使得攻击者能够向服务器注入任意PHP代码。

这个脚本利用PHP应用程序中的漏洞,将恶意的PHP脚本上传到服务器上,并通过HTTP请求执行系统命令。
使用步骤:

```shell
python exploit.py "/bin/ls -al /var/www/html"
```

如果攻击成功,你将在终端输出中看到该目录下的内容。