[漏洞复现]大*智能物联平台GetClassValue命令执行漏洞

[漏洞复现]大*智能物联平台GetClassValue命令执行漏洞

原创 zzz 良月安全 2025-01-03 08:32

免责声明

本公众号所发布的所有内容,包括但不限于信息、工具、项目以及文章,均旨在提供学习与研究之用。所有工具安全性自测。如因此产生的一切不良后果与文章作者和本公众号无关。如有涉及公司与个人敏感信息,侵权烦请告知,我们会立即删除并致歉。

漏洞分析

漏洞挺简单的,直接用 Class.forName()  和 Method.invoke() 加载传入的类和调用方法。

网上公开的 payload 是调用的 com.dahua.admin.util.RuntimeUtil 下的 syncexecReturnInputStream方法,能直接命令执行。

漏洞复现

关注微信公众号后台回复”
20250103
“获取 POC。

关于星球

星球里有团队内部POC分享。星球定期更新安全内容,包括:内部漏洞库情报分享(包括部分未公开0/1day)、poc利用工具及内部最新研究成果。圈子目前价格为129元(交个朋友),后续人员加入数量多的话会考虑涨价(先到先得!!)感谢师傅们的支持!!