# AMTT HiBOS server_ping.php 命令注入漏洞
## 概述
AMTT Hotel Broadband Operation System(HiBOS)存在一个未认证的命令注入漏洞,位于 `/manager/radius/server_ping.php` 接口。
## 影响版本
所有未修补版本的 HiBOS,具体版本号未明确指出。该产品可能已被以其他名称重新贴牌。
## 细节
漏洞源于应用程序在构造并执行一个 shell 命令时,未对用户提供的 `ip` 参数进行充分验证或转义。攻击者可通过在 `ip` 参数中插入 shell 元字符,实现任意系统命令的注入和执行,且是以 web 服务器用户身份运行。
## 影响
攻击者可利用该漏洞在目标系统上远程执行任意命令,进而可能导致系统被完全控制。
此漏洞最早在2016年由第三方披露,并建议联系供应商获取修复指导。
VulnCheck 已于 **2025-10-14 04:45:53.510819 UTC** 观测到该漏洞在野外被实际利用。
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: 安美世纪自主研发的酒店高速互联网接入及综合管理服务系统设备任意命令执行&存储型XSS | wooyun-2016-0181444 | WooYun.org -- 🔗来源链接
标签: third-party-advisory patch
标题: nuclei_poc/poc/remote_code_execution/hiboss-rce_2.yaml at 49c283b2bbb244c071786a2b768fbdde1b91f38e · adysec/nuclei_poc · GitHub -- 🔗来源链接
标签: exploit
标题: AMTT HiBOS Command Injection RCE via server_ping.php | Advisories | VulnCheck -- 🔗来源链接
标签: third-party-advisory
暂无评论