大华智能物联综合管理平台-log4j远程代码执行漏洞

admin 2024年10月31日09:20:43评论102 views字数 331阅读1分6秒阅读模式

0x01漏洞名称

大华智能物联综合管理平台-log4j远程代码执行漏洞
0x02漏洞介绍
大华ICC智能物联综合管理平台/evo-apigw/evo-brm/1.2.0/user/is-exist 接口处存在 log4j远程代码执行漏洞,未经身份验证的攻击者可以利用此漏洞远程代码执行,进一步构造系统内部利用链可导致服务器失陷。

0x03影响范围

大华智能物联综合管理平台

0x04 网络空间测绘查询

icon_hash="-1935899595"
0x05 漏洞复现
关注公众号回复“241031”获取poc

大华智能物联综合管理平台-log4j远程代码执行漏洞

大华智能物联综合管理平台-log4j远程代码执行漏洞

0x06nuclei批量验证(已上传纷传)

大华智能物联综合管理平台-log4j远程代码执行漏洞

0x07修复建议

升级至最新版本

 

原文始发于微信公众号(网安探索队):大华智能物联综合管理平台-log4j远程代码执行漏洞【漏洞复现】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月31日09:20:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   大华智能物联综合管理平台-log4j远程代码执行漏洞https://cn-sec.com/archives/3336426.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息