大华智慧园区系统sso_initsession文件上传漏洞批量脚本
背景
前段时间HW常常碰到这个漏洞,但是利用太过复杂,测试漏洞点来点去十分烦躁,写报告写的也有十分烦躁,所以想着能不能写个工具方便测试,没成想这个漏洞脚本写的也让人十分烦躁,折腾来一天后,终于把这个工具写了除了,目前已经发布到github上。
批量工具地址:
https://github.com/A0WaQ4/Dahua_sso_initsession_upload_rce
注意:本工具仅供学习测试使用,请勿用于非法用途!!!
注意:本工具仅供学习测试使用,请勿用于非法用途!!!
注意:本工具仅供学习测试使用,请勿用于非法用途!!!
使用
使用前安装依赖,其中有一个依赖Crypto
可能会出现问题,各位可以先将python
中其他的Crypto
依赖删除后再安装pip3 install pycryptodome
pip install -r requirements.txt
1.单个目标进行测试
python3 Dahua_sso_initsession_rce.py -u target
2.批量测试
python3 Dahua_sso_initsession_rce.py -f targets
示例
发现漏洞后会自动上传webshell,并输出webshell路径
脚本默认使用哥斯拉webshell,密码默认为gslshell
,key为key
,可修改文件夹下的shell.jsp
为自己的webshell
原文始发于微信公众号(安全学习册):大华智慧园区系统sso_initsession文件上传漏洞脚本
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论