本文主要是介绍Goby 漏洞发布|Honeywell PM43 loadfile.lp 文件命令执行漏洞(CVE-2023-3710),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
漏洞名称:Honeywell PM43 loadfile.lp 文件命令执行漏洞(CVE-2023-3710)
English Name:Honeywell PM43 loadfile.lp file command execution vulnerability (CVE-2023-3710)
CVSS core: 9.8
影响资产数: 96
漏洞描述:
Honeywell PM43 是美国霍尼韦尔(Honeywell)公司的一款打印机产品。Honeywell PM43 P10.19.050004之前版本存在输入验证错误漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。
漏洞影响:
Honeywell PM43 P10.19.050004之前版本存在输入验证错误漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。
FOFA查询语句(点击直接查看结果):
app="Honeywell PM43 "
此漏洞已可在Goby漏扫/红队版进行扫描验证
下载Goby:Goby社区版下载
查看Goby更多漏洞:Goby历史漏洞合集
关注Goby公众号获取最新动态:Gobysec
这篇关于Goby 漏洞发布|Honeywell PM43 loadfile.lp 文件命令执行漏洞(CVE-2023-3710)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!