当前位置: 首页 > news >正文

IP网络对讲广播系统审计

前言

这个系统是前两年在一个内网遇到的,当时顺手试了一个admin登陆之后再没有然后了,最近发现有大佬分享关于这个系统的漏洞,于是就把自己当初看的几个漏洞分享一下,系统比较简单,漏洞点很多,不要做坏事哦。

审计过程

先找系统指纹,到底是海康威视的还是SPON世邦的傻傻分不清楚,不管怎样先梭哈再说。

网上随便找了个安装包,安装过后界面如下

程序的目录差不多是这个样子的,我们想要的Web服务就在Wnmp目录下

安装过后的Web页面差不多就是这个样子,PHP写的

弱口令

系统安装过后,会有一个admin/admin的默认密码

源码拿到本地搜了一下admin关键字发现js里面留了一个后门的账号administrator/800823

任意文件读取

搜了一下fopen函数,找到php/exportrecord.php找到一处任意文件读取,且downname参数没有任何过滤

命令执行

同样搜索exec关键字,找到ping.php文件中有一处执行命令的地方。

ping.php页面接受的参数同样没有过滤,且是直接拼接执行的,用|拼接一下就可以了

文件上传点1

找一下关于获取文件信息的接口,搜一下$_FILES,定位到addmediadata.php文件

代码如下:

这里可以手动指定上传路径,并且可以构造目录传越

只要我们上传的文件小于500m就可以正常上传,后面也没有对文件做任何的过滤

文件上传点2

同理找文件上传的方式,定位到my_parser.php文件比较简单,没有任何过滤。

文件上传点3

addmediadatapath.php文件同理上前面的几个差不多,也是没有过滤直接拼接的路径导致路径穿越

文件上传点4

addscenedata.php也是将../images/scene/和文件名拼接了

文件上传点5

busyscreenshotpush.php这个就和之前有点不一样。

文件落地位置在file_put_contents($imagefile, base64_decode($content))这里base64解密的内容来自我们传入的imagecontent

其中落地文件名由这几个参数控制的

最后imagename需要满足这个条件1_2_3.php

文件上传点6

uploadjson.php接口,接收了两个参数分别是文件内容和文件名,文件名可以拼接路径穿越。

声明:该漏洞已通报给相关单位修复,本文章仅供代码审计学习

http://www.lryc.cn/news/334507.html

相关文章:

  • 蓝桥杯刷题--python38
  • 【LeetCode热题100】33. 搜索旋转排序数组(二分)
  • 基于Leaflet.js的Marker闪烁特效的实现-模拟预警
  • Vue-05
  • Mongodb中一个小巧的数据更新命令$inc
  • Java基于SpringBoot+Vue的专家医院预约挂号系统,附源码
  • STM32一个地址未对齐引起的 HardFault 异常
  • spring事务那些事
  • 设计模式深度解析:AI大模型下的策略模式与模板方法模式对比解析
  • 贪婪算法python实现
  • (一)基于IDEA的JAVA基础12
  • vue3中封装table表格
  • 【Redis】Redis的使用
  • 【机器学习300问】60、图像分类任务中,训练数据不足会带来什么问题?如何缓解图像数据不足带来的问题?
  • 鸿蒙内核源码分析 (内存管理篇) | 虚拟内存全景图是怎样的
  • 基于深度学习的电动自行车头盔佩戴检测系统
  • GO - 泛型编程
  • TouchableOpacity和TouchableWithoutFeedback区别
  • MySQL EXISTS 语句和IN语句有啥区别
  • Java集合体系面试题
  • React-2-useState-获取DOM-组件通信
  • 使用nodejs搭建脚手架工具并发布到npm中
  • 【面经】3月29日 美团/美团平台/后端/一面/1h
  • CSS:CSS的基础了解
  • Android Framework学习笔记(2)----系统启动
  • 项目管理中的估算活动资源
  • java中的set集合及其子类
  • shell脚本查询匹配文件进行操作
  • vulnhub----natraj靶机
  • Web Component 组件库有什么优势