Share
## https://sploitus.com/exploit?id=BF14499B-94B8-5B38-8A57-1C7D4E12DF83
# 信呼 v2.3.2

针对 CVE-2023-1773 的调试环境

增加了`webmain/task/api/reimplatAction.php`文件的调试参数,使得编码前后的数据传回前端

信呼 v2.3.2 源码 [rainrocka/xinhu at cb732f46f8f1e4614c8cfbef47a0bcbde6ecce34](https://github.com/rainrocka/xinhu/tree/cb732f46f8f1e4614c8cfbef47a0bcbde6ecce34)

具体的攻击过程,可以参考 [CVE-2023-1773 | Target Machines WriteUp](https://tryhackmyoffsecbox.github.io/Target-Machines-WriteUp/docs/Yunjing/CVE/CVE-2023-1773/)