关键信息 漏洞描述: - 漏洞名称: Domoticz 4.10577 - Unauthenticated Remote Command Execution - 漏洞详情: 通过未授权方式远程执行命令 漏洞标识: - EDB-ID: 46773 - CVE: CVE-2019-10678, CVE-2019-10664 作者与类型: - 作者: Fabio Carretto - 类型: Webapps 影响平台: - 平台: Multiple 发布日期: - 2019-04-30 漏洞应用: - 官方主页: https://www.domoticz.com/ - 软件链接: https://www.domoticz.com/downloads/ - 版本: <= 4.10577 测试环境: - 测试于: Debian 9 CVE信息: - CVE-2019-10664, CVE-2019-10678 利用方式: - 通过Python脚本实现命令注入和执行。支持三种注入模式: 1. 默认模式:将命令嵌入脚本并回复,在HTTP请求时执行。 2. ZIP模式:上传ZIP文件包含命令。 3. 直接模式:直接在UVC参数中注入命令。 关键依赖和模块: - 依赖模块:argparse、requests、urlib、base64、json、BaseHTTPServer、zipfile、thread等。 - SQL注入用于绕过认证、获取用户名和密码,命令注入不当执行漏洞利用执行OS命令。 其他信息 标签: SQL Injection (SQLi)。 来源: Exploit Database