导读
主要分享学习日常中的web渗透,内网渗透、漏洞复现、工具开发相关等。希望以技术共享、交流等不断赋能自己,为网络安全发展贡献自己的微薄之力!
大华DSS数字监控系统attachment_getAttList.action SQL 注入,黑客可以利用该漏洞执行任意SQL语句,如查询数据、下载数据、写入webshell、执行系统命令以及绕过登录限制等。
1、fofa
body="<meta http-equiv="refresh" content="1;url='/admin'"></span>" || body="dahuaDefined/headCommon.js" || title=="DSS"
2、部分界面如下
3、利用方式请加入帮会获取。
4、nuclei脚本
升级到安全版本
sql预编译
原文始发于微信公众号(非攻安全实验室):大华 DSS 数字监控系统 attachment_getAttList.action SQL 注入
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论