# N/A
## 漏洞概述
Grandstream UCM6200系列的HTTP接口存在一个未经身份验证的远程SQL注入漏洞。攻击者可以通过精心设计的HTTP请求利用此漏洞在版本1.0.19.20之前的版本中以root身份执行Shell命令,或者在版本1.0.20.17之前的版本中注入HTML代码到密码恢复邮件中。
## 影响版本
- 执行Shell命令:1.0.19.20之前的版本
- 注入HTML到密码恢复邮件:1.0.20.17之前的版本
## 漏洞细节
攻击者可以通过构造特定的HTTP请求触发SQL注入漏洞,进而导致远程代码执行或在密码恢复邮件中注入HTML代码。这主要影响了Grandstream UCM6200系列产品的安全性。
## 影响
- 可以未经授权执行系统命令,可能导致系统被完全控制
- 可以在密码恢复邮件中注入HTML,可能引发进一步的社会工程攻击或钓鱼攻击
是否为 Web 类漏洞: 是
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | Grandstream UCM6200 series contains an unauthenticated remote SQL injection caused by crafted HTTP requests, letting attackers execute shell commands as root on versions before 1.0.19.20 or inject HTML in emails before 1.0.20.17. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2020/CVE-2020-5722.yaml | POC详情 |
标题: Packet Storm -- 🔗来源链接
标签:x_refsource_MISC
暂无评论