漏洞复现-CVE-2024-29666

admin 2024年3月31日22:42:23评论33 views字数 885阅读2分57秒阅读模式
免责声明

文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行负责。如有侵权烦请告知,我会立即删除并致歉。谢谢!

:漏洞名称

通天星CMSV6 admin 弱口令漏洞

:漏洞描述

    CMSV6平台是一款功能强大的视频监控管理平台,能够实现多设备接入支持、远程实时监控、录像回放和存储管理、报警管理和处理、权限管理以及系统日志和报表记录等功能。适用于各种规模的监控系统,为用户提供全面的监控、管理和处理功能,帮助实现对监控系统的有效管理和运营。

该系统CMSV6 7.31.0.2、7.32.0.3版本中存在弱密码漏洞。用户名:admin 密码:admin

漏洞影响版本

CMSV6 7.31.0.2CMSV6 7.32.0.3

:网络空间测绘查询

body="/808gps/"

漏洞复现-CVE-2024-29666

漏洞复现-CVE-2024-29666

:漏洞复现

POC:

GET /StandardApiAction_login.action?account=admin&password=admin HTTP/1.1返回值中包含admin即为成功
弱口令漏洞是指系统或应用程序中存在使用简单、常见或容易猜测的密码,导致攻击者可以轻松地通过尝试常见密码或使用密码破解工具来获取对系统的非法访问权限。这种漏洞的原理在于用户或管理员设置的密码过于简单或容易猜测,使得攻击者有可能通过穷举或暴力破解方式获取登录凭证。防御措施:设置复杂密码:密码应该包括大小写字母、数字和特殊字符,并且长度足够长,以增加破解难度。定期更改密码:定期要求用户更改密码,以减少密码泄露后的风险。使用账户锁定机制:在一定次数的登录失败后锁定账户,防止暴力破解。强制密码策略:实施强制的密码复杂度和最小长度要求。
:批量检测

漏洞复现-CVE-2024-29666

:修复建议
建议更新当前系统或软件至最新版,完成漏洞的修复。
关注【Adler学安全】公众号
发送【240331】键字获取批量验证脚本
发送【工具】获取渗透测试工具
发送【交流群1】加入交流群

原文始发于微信公众号(Adler学安全):漏洞复现-CVE-2024-29666

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月31日22:42:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞复现-CVE-2024-29666https://cn-sec.com/archives/2617021.html

发表评论

匿名网友 填写信息