Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2023-6895 PoC — Hikvision Intercom Broadcasting System 操作系统命令注入漏洞

Source
Associated Vulnerability
Title:Hikvision Intercom Broadcasting System 操作系统命令注入漏洞 (CVE-2023-6895)
Description:Hikvision Intercom Broadcasting System是中国海康威视(Hikvision)公司的一个对讲广播系统。 Hikvision Intercom Broadcasting System 3.0.3_20201113_RELEASE(HIK)版本存在操作系统命令注入漏洞,该漏洞源于文件/php/ping.php的参数jsondata[ip]会导致操作系统命令注入。
Readme

# CVE-2023-6895 漏洞扫描器

这是一个简单的 Python 脚本,用于扫描网站以检查是否存在 CVE-2023-6895 漏洞。它发送修改过的请求到目标 URL,并检查响应中是否存在该漏洞。

## 环境要求

- Python 3
- requests 库
- tqdm 库

你可以使用 pip 安装所需的库:

pip install requests tqdm


## 使用方法

你可以使用以下命令运行脚本:

python CVE-2023-6895.py -u <URL> [-p <proxy>]

mathematica


或者,你可以指定包含目标 URL 列表的文件:

python CVE-2023-6895.py -f <file_path> [-p <proxy>]


- `-u, --url`: 指定单个目标 URL。
- `-f, --file`: 指定包含目标 URL 列表的文件。
- `-p, --proxy`: 如果需要,指定代理服务器。

## 示例

扫描单个 URL:

python CVE-2023-6895.py -u http://example.com


从文件中批量扫描 URL:

python CVE-2023-6895.py -f urls.txt


## 输出

脚本将显示一个进度条,指示扫描的进度。如果在某个 URL 中发现漏洞,它将打印一个成功消息,并将该 URL 保存到 `exploit.txt` 文件中。

## 免责声明

此脚本仅用于教育目的。请负责任地使用,并自行承担风险。
File Snapshot

[4.0K] /data/pocs/501dd733845377c98521487c28b4014c56e5a85c ├── [2.2K] CVE-2023-6895.py └── [1.2K] README.md 0 directories, 2 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. If the original source is unavailable, please email f.jinxu#gmail.com for a local snapshot (replace # with @).
    3. Shenlong has snapshotted the POC code for you. To support long-term maintenance, please consider donating. Thank you for your support.