一、 漏洞 CVE-2021-31630 基础信息
漏洞信息
                                        # N/A

## 漏洞概述
Open PLC Webserver v3存在命令注入漏洞,攻击者可以通过"Hardware Layer Code Box"组件在"/hardware"页面上执行任意代码。

## 影响版本
- Open PLC Webserver v3

## 细节
攻击者可以通过"/hardware"页面中的"Hardware Layer Code Box"组件注入恶意命令,从而导致命令注入漏洞的触发。

## 影响
该漏洞允许远程攻击者执行任意代码,可能导致系统被完全控制,危及系统安全。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Command Injection in Open PLC Webserver v3 allows remote attackers to execute arbitrary code via the "Hardware Layer Code Box" component on the "/hardware" page of the application.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
OpenPLC 代码注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
OpenPLC是一种开源的可编程逻辑控制器。可为自动化和研究提供低成本的工业解决方案。 OpenPLC v3 存在代码注入漏洞,该漏洞源于产品的web服务中 /hardware 页面的Hardware Layer Code Box组件未能过滤输入的特殊字符。攻击者可通过该漏洞执行系统命令。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2021-31630 的公开POC
# POC 描述 源链接 神龙链接
1 Exploit for Authenticated Remote Code Execution on OpenPLC v3 Webserver https://github.com/h3v0x/CVE-2021-31630-OpenPLC_RCE POC详情
2 Exploit for Authenticated Remote Code Execution on OpenPLC v3 Webserver https://github.com/hev0x/CVE-2021-31630-OpenPLC_RCE POC详情
3 proof of Concept (PoC) exploit for CVE-2021-31630, targeting the OpenPLC service running on the WifineticTwo box on the Hack The Box platform. https://github.com/Hunt3r0x/CVE-2021-31630-HTB POC详情
4 Python script for exploiting command injection in Open PLC Webserver v3 https://github.com/thewhiteh4t/cve-2021-31630 POC详情
5 打HTB的机器时候碰到的cve,exploit-db的exp有些错误于是给出手工利用方式以及exp https://github.com/UserB1ank/CVE-2021-31630 POC详情
6 OpenPLC 3 WebServer Authenticated Remote Code Execution. https://github.com/mind2hex/CVE-2021-31630 POC详情
7 A version of the PoC for CVE-2021-31630 from https://github.com/Hunt3r0x/CVE-2021-31630-HTB but without the political messages, because they are unneccessary. https://github.com/sealldeveloper/CVE-2021-31630-PoC POC详情
8 Modified the PoC CVE-2021-31630 script by Fellipe Oliveira for HTB https://github.com/junnythemarksman/CVE-2021-31630 POC详情
9 This is a automation of cve-2021-31630 exploitation https://github.com/adibabdala123/cve-2021-31630 POC详情
10 OpenPLC 3 WebServer Authenticated Remote Code Execution. https://github.com/manuelsantosiglesias/CVE-2021-31630 POC详情
11 POC Exploit for CVE-2021-31630 written in Python3 and using C reverse shell with non-blocking mode https://github.com/FlojBoj/CVE-2021-31630 POC详情
12 A simple python script to exploit CVE-2021-31630 on HTB WifineticTwo CTF https://github.com/behindsecurity/htb-wifinetictwo-exploit POC详情
13 This is a automation of cve-2021-31630 exploitation https://github.com/ttps-byte/cve-2021-31630 POC详情
14 OpenPLC 3 WebServer Authenticated Remote Code Execution. https://github.com/mind2hex/CVE-2021-31630-OpenPLC-3-Authenticated-RCE POC详情
15 This is a automation of cve-2021-31630 exploitation https://github.com/adibna/cve-2021-31630 POC详情
16 None https://github.com/machevalia/OpenPLC-CVE-2021-31630-RCE POC详情
三、漏洞 CVE-2021-31630 的情报信息
四、漏洞 CVE-2021-31630 的评论

暂无评论


发表评论