# Tosei Online Store imode_alldata.php 命令注入漏洞
## 概述
Tosei在线商店管理系统(ネット店舗管理システム)1.01版本中存在命令注入漏洞,位于`/cgi-bin/imode_alldata.php`文件中一个未知函数。通过操纵参数`DevId`可触发漏洞,攻击者可远程执行任意命令。
## 影响版本
- Tosei Online Store Management System ネット店舗管理システム 1.01
## 细节
- 漏洞文件:`/cgi-bin/imode_alldata.php`
- 漏洞参数:`DevId`
- 漏洞类型:命令注入(Command Injection)
- 利用方式:远程操纵`DevId`参数注入并执行系统命令
- 漏洞函数:具体函数名未知
- 公开信息:漏洞已被公开披露,且存在可用的利用方式
## 影响
- 攻击者可远程执行任意系统命令,导致服务器完全失控
- 完整性、机密性和可用性均受到严重威胁
- 厂商已被告知但未回应,无修复补丁可用
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Tosei self-service washing machine has a vulnerability in remote command execution at the foreground -- 🔗来源链接
标签:exploit
神龙速读:
### 关键漏洞信息
#### 漏洞概述
- **漏洞类型**: 远程命令执行 (RCE)
- **受影响系统**: Tosei 自助洗衣机
- **生产厂家**: Tosei Company, Japan
#### FOFA 搜索条件
- `"Tosei" && title=="ログイン"`
#### POC (Proof of Concept)
- **HTTP 方法**: POST
- **目标 URL**: `/cgi-bin/imode_alldata.php`
- **目标 IP**: 220.157.170.37:8080
#### HTTP 请求头
- `Host: 220.157.170.37:8080`
- `User-Agent`: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/143.0.0.0 Safari/537.36
- `Accept-Encoding`: gzip, deflate
- `Accept-Language`: zh-CN,zh;q=0.9
- `Upgrade-Insecure-Requests`: 1
- `Content-Type`: application/x-www-form-urlencoded
- `Content-Length`: 56
#### POST 参数
- `duput=ON&DevId=;pwd;&Port=1`
#### 漏洞重现
- 访问 URL: `http://220.157.170.37:8080/cgi-bin/login.php`
标题: Submit #734205: Tosei Tosei Online Store Management System ネット店舗管理システム 1.01 Command Injection -- 🔗来源链接
标签:third-party-advisory
神龙速读:
### 关键信息
- **漏洞标题**: Tosei Tosei Online Store Management System ネット店舗管理システム 1.01 Command Injection
- **描述**:
- Tosei Online Store Management System Self-service washing machine 的 `imode_alldata.php` 文件中存在远程命令执行漏洞。
- 漏洞允许攻击者通过命令注入导致服务器被篡改。
- **来源用户**: Yiding (UID 90836)
- **提交时间**: 2026-01-08 07:55 AM (12 天前)
- **审查时间**: 2026-01-19 02:49 PM (11 天后)
- **状态**: 已接受 (Accepted)
- **VulDB 条目编号**: 341777
- **积分**: 19
暂无评论