# Karel IP Phone IP1211 目录穿越漏洞
## 漏洞概述
Karel IP1211 IP电话的Web管理面板存在路径遍历漏洞。该漏洞是由于`/cgi-bin/cgiServer.exx`端点未能正确过滤页面参数中的用户输入,导致远程认证攻击者可以利用精心构造的路径遍历序列(例如`../../`)访问系统上的任意文件,进而暴露敏感文件如 `/etc/passwd` 和 `/etc/shadow`。
## 影响版本
暂无具体版本信息。
## 漏洞细节
- **漏洞位置**: `/cgi-bin/cgiServer.exx`端点
- **受影响参数**: 页面参数
- **攻击方式**: 攻击者通过传递包含路径遍历序列(例如`../../`)的用户输入来访问任意文件
- **示例攻击**: 利用路径遍历序列访问 `/etc/passwd` 和 `/etc/shadow`
## 漏洞影响
- 远程认证的攻击者可以利用此漏洞访问系统上的任意文件。
- 可能暴露敏感文件(如用户密码等),导致系统安全风险。
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | Karel IP Phone IP1211 Web Management Panel is vulnerable to local file inclusion and can allow remote attackers to access arbitrary files stored on the remote device via the 'cgiServer.exx' endpoint and the 'page' parameter. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-34023.yaml | POC详情 |
标题: Karel IP Phone IP1211 Web Management Panel Directory Traversal - CXSecurity.com -- 🔗来源链接
标签: third-party-advisory exploit
神龙速读标题: Karel IP Phone IP1211 Web Management Panel - Directory Traversal - Hardware webapps Exploit -- 🔗来源链接
标签: third-party-advisory exploit
神龙速读标题: Selea Targa IP OCR-ANPR Camera Path Traversal | Advisories | VulnCheck -- 🔗来源链接
标签: third-party-advisory
神龙速读暂无评论