大华智慧园区系统sso_initsession文件上传漏洞脚本

admin 2024年8月23日00:45:09评论28 views字数 673阅读2分14秒阅读模式

大华智慧园区系统sso_initsession文件上传漏洞批量脚本

背景

前段时间HW常常碰到这个漏洞,但是利用太过复杂,测试漏洞点来点去十分烦躁,写报告写的也有十分烦躁,所以想着能不能写个工具方便测试,没成想这个漏洞脚本写的也让人十分烦躁,折腾来一天后,终于把这个工具写了除了,目前已经发布到github上。

批量工具地址:

https://github.com/A0WaQ4/Dahua_sso_initsession_upload_rce

注意:本工具仅供学习测试使用,请勿用于非法用途!!!

注意:本工具仅供学习测试使用,请勿用于非法用途!!!

注意:本工具仅供学习测试使用,请勿用于非法用途!!!

使用

使用前安装依赖,其中有一个依赖Crypto可能会出现问题,各位可以先将python中其他的Crypto依赖删除后再安装pip3 install pycryptodome

pip install -r requirements.txt

1.单个目标进行测试

python3 Dahua_sso_initsession_rce.py -u target

2.批量测试

python3 Dahua_sso_initsession_rce.py -f targets

示例

发现漏洞后会自动上传webshell,并输出webshell路径

大华智慧园区系统sso_initsession文件上传漏洞脚本

脚本默认使用哥斯拉webshell,密码默认为gslshell,key为key,可修改文件夹下的shell.jsp为自己的webshell

大华智慧园区系统sso_initsession文件上传漏洞脚本

 

原文始发于微信公众号(安全学习册):大华智慧园区系统sso_initsession文件上传漏洞脚本

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月23日00:45:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   大华智慧园区系统sso_initsession文件上传漏洞脚本https://cn-sec.com/archives/2133117.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息