CVE-2023-49103 是 ownCloud GraphAPI 插件中的一个高危未授权信息泄露漏洞。由于插件在受影响版本(≤0.2.0 / ≤0.3.0)中错误地将第三方依赖库中的调试文件 `GetPhpInfo.php` 部署至生产环境,攻击者可利用 Apache 的 PathInfo 特性,通过在请求路径末尾附加静态资源后缀(如 `/.css`)绕过 ownCloud 的 URL 重写规则,直接访问该 PHP 文件并触发 `phpinfo()` 输出。由此可获取包含管理员账号、密码等敏感信息的服务器环境变量,进而完全接管 ownCloud 实例。本文基于 Vulhub 搭建靶场,完整复现了该漏洞的利用过程并分析其成因。
文章首先通过 Vulhub 快速搭建受影响的 Redis 5.0.7 漏洞环境,并演示了如何通过 `nmap` 进行服务指纹识别与风险探测。核心环节展示了构造精心设计的 Lua 脚本 Payload,利用 `package.loadlib` 函数调用系统级共享库,最终在靶机上实现未授权远程代码执行(RCE)并成功获取 Root 权限反弹 Shell。
本文详细解析并演示了 WebLogic 经典漏洞组合拳 CVE-2020-14882 与 CVE-2020-14883 的利用过程。CVE-2020-14882 利用二次 URL 编码绕过管理控制台权限检查,实现未授权访问;随后配合 CVE-2020-14883 利用控制台内句柄类的链式调用触发代码执行。