某达摄像头的漏洞挖掘经历

admin 2023年1月10日02:52:13评论38 views字数 820阅读2分44秒阅读模式

前言

在看了一位师傅的关于摄像头的文章之后,我也心血来潮找了一款摄像头(某达最新款CP7)固件去挖一下练练手。

串口获取shell

拿到摄像头拆下来之后尝试了一波串口获取shell

某达摄像头的漏洞挖掘经历

image-20230103171820881

但是连上之后发现这个摄像头貌似无法获得一个正常的shell,只能用来看回显信息。

某达摄像头的漏洞挖掘经历

image-20230103171820881

分析

IDA打开摄像头相关程序之后,可以发现和那位师傅分析的固件大同小异。那么,如果我们想要挖掘新的漏洞的话也只能从不同的角度去进行挖掘了。之前那个师傅找到的是某个类似于后门的命令执行漏洞。那么我们再去找看看能不能发现一些其他的漏洞点。

首先还是绑定并监听1300端口。

某达摄像头的漏洞挖掘经历

image-20230103171820881

然后等待用户连接1300端口。

某达摄像头的漏洞挖掘经历

image-20230103171820881

之后获取用户端传入的内容。

某达摄像头的漏洞挖掘经历

image-20230103171820881

某达摄像头的漏洞挖掘经历

image-20230103171820881

接下来会对用户的输入进行判断,并进行相应的处理。偶然发现了一个和那位师傅提出的不一样的命令执行触发点。如果匹配到的是SYSTEMEX这个标签,那么会进入sub_14404函数。

某达摄像头的漏洞挖掘经历

image-20230103171820881

这个函数中,会把所包含的字符串传入sub_16E04函数中进行操作,而这个函数里有关于popen的操作,因此可以达到一个命令执行。

某达摄像头的漏洞挖掘经历

image-20230103171820881

某达摄像头的漏洞挖掘经历

image-20230103171820881

exp这里就不贴了,感兴趣的师傅可以自行尝试。

总结

算是在大师傅后面捡了个漏,IOT的一些设备依旧不是很严谨,只要认真挖挖还是能找到一些漏洞的。

招新小广告

ChaMd5 Venom 招收大佬入圈

新成立组IOT+工控+样本分析 长期招新

欢迎联系[email protected]



某达摄像头的漏洞挖掘经历

原文始发于微信公众号(ChaMd5安全团队):某达摄像头的漏洞挖掘经历

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月10日02:52:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   某达摄像头的漏洞挖掘经历http://cn-sec.com/archives/1506154.html

发表评论

匿名网友 填写信息