Hello,这里是刚结束HVV的小白帽~
由于HVV太忙了,都没时间顾得上公众号。
更是遭遇无情粉丝,在线催更。。。
更更更,闲下来陆续写一写HVV遇到的漏洞。
今天先来速更(水)一篇D-Link敏感信息泄露。
Part.1
漏洞说明
漏洞说明
D-Link DCS-2200是一款监控摄像机,成像色彩为彩色是一款网络摄像机。
D-Link DCS系列 通过访问特定的URL可以得到账号密码信息,攻击方可以直接进入利用漏洞得到账户密码直接进入后台。
漏洞告警
首先在监控平台上发现大量关于D-Link的告警:
点击查看详细信息,全部是对敏感目录的探测:
敏感目录为:
/config/getuser?index=0
D-Link DCS-2530L和DCS-2670L监控信息泄露漏洞(CVE-2020-25078)
影响范围
影响范围大致如下:
DCS-2530L
DCS-2670L
DCS-4603
DCS-4622等多个DCS系列系统
Part.2
漏洞复现
漏洞复现
通过fofa搜索:
app="D_Link-DCS-2670L"
//从搜索结果来看,全都是海外用户在使用,推断上面的告警可能是来自黑产的扫描探测行为。
尝试访问,提示需要登陆:
尝试访问告警中的敏感路径:
/config/getuser?index=0
直接获得用户名/口令:
使用该用户名口令可直接登陆:
完毕~
Part.3
结语
好啦,以上就是今天的全部内容了~
欢迎关注微信公众号:
Peace !
你“在看”我吗?
本文始发于微信公众号(一名白帽的成长史):【漏洞复现】CVE-2020-25078:D-Link敏感信息泄露
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论