前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >CVE-2018-1133 Moodle 3.4.1 - 远程执行注入漏洞

CVE-2018-1133 Moodle 3.4.1 - 远程执行注入漏洞

作者头像
墙角睡大觉
发布2019-09-24 17:38:19
2.7K0
发布2019-09-24 17:38:19
举报
文章被收录于专栏:安全漏洞环境学习

exploit-db网站在3.15日挂出了一个Moodle<3.5版本的一个远程代码执行漏洞,如下所示:

必须为攻击者分配教师角色。通过使用由moodle评估的精心设计的数学公式,攻击者绕过了一个内部安全机制,该机制阻止恶意命令的执行。

漏洞出现在question/type/calculated/questiontype.php文件中:

Moodle允许教师设置一个包含许多类型问题的测验。其中一个是计算问题,它允许教师输入一个数学公式,该公式将由moodle对随机输入变量进行动态评估。这可以防止学生作弊,并简单地分享他们的结果。例如,教师可以键入“Y”中添加了什么?答案公式为x+y。然后Moodle将生成两个随机数,并将它们插入问答文本中的占位符x和y(比如3.9+2.1)。最后,它将通过对公式输入调用安全敏感的php函数eval()来评估答案6.0,因为它允许执行任意的php代码。

为了强制只使用无害的PHP代码,Moodle的开发人员引入了一个验证器函数qtype_calculated_find_formula_errors(),它在危险的eval()调用之前调用,目的是检测教师提供的公式中的非法和恶意代码。

Moodle环境对PHP和MySQL环境有要求,请参考官方步骤进行

参考信息:

https://www.exploit-db.com/exploits/46551

https://github.com/moodle/moodle

https://docs.moodle.org/36/en/Installation_quick_guide

https://blog.ripstech.com/2018/moodle-remote-code-execution/

https://github.com/moodle/moodle/archive/v3.4.1.zip

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-03-21,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 安全漏洞环境学习 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
云数据库 MySQL
腾讯云数据库 MySQL(TencentDB for MySQL)为用户提供安全可靠,性能卓越、易于维护的企业级云数据库服务。其具备6大企业级特性,包括企业级定制内核、企业级高可用、企业级高可靠、企业级安全、企业级扩展以及企业级智能运维。通过使用腾讯云数据库 MySQL,可实现分钟级别的数据库部署、弹性扩展以及全自动化的运维管理,不仅经济实惠,而且稳定可靠,易于运维。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档