0x01 阅读须知
凯撒安全实验室的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!
0x02 漏洞原理
该漏洞的原理在于大华智慧园区设备开放了文件上传功能,但未在上传的文件类型、大小、格式、路径等方面进行严格的限制和过滤,导致攻击者可以通过构造恶意文件并上传到设备上,然后利用该漏洞获取权限并执行任意命令。攻击者有可能会上传一个包含Webshell的文件,通过Webshell来执行一系列操作,比如查看敏感信息、窃取设备管理员密码等。
0x03 漏洞利用
鹰图指纹:
web.body="/WPMS/asset/lib/gridster/"
判断接口 返回200即存在漏洞
即可实现文件上传,并且返回上传文件名
原文始发于微信公众号(凯撒安全实验室):大华智慧园区综合管理平台命令执行 (0day)
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论