点击上方蓝字“Ots安全”一起玩耍
部分海康威视产品的Web服务器中存在命令注入漏洞。由于输入验证不充分,攻击者可以利用该漏洞通过发送一些带有恶意命令的消息来发起命令注入攻击。
CVE-2021-36260
CVE-2021-36260 一些海康威视产品的Web服务器中的POC命令注入漏洞。由于输入验证不充分,攻击者可以利用该漏洞通过发送一些带有恶意命令的消息来发起命令注入攻击。
漏洞名称:Hikvision Web Server Build 210702 - 命令注入漏洞作者:bashis 供应商主页:https ://www.hikvision.com/版本:1.0 CVE:CVE-2021-36260 参考:https ://watchfulip.github.io/ 2021/09/18/Hikvision-IP-Camera-Unauthenticated-RCE.html
笔记:
-
此代码不会验证遥控器是否为海康威视设备。
-
我对这段代码的大部分兴趣都集中在如何可靠地检测易受攻击和/或可利用的设备上。一些设备很容易检测、验证和利用漏洞,其他设备可能容易受到攻击但不容易验证和利用。我认为组合验证码应该具有非常高的准确性。
-
“安全检查”(--check)将尝试写入和读取以进行验证“不安全检查”(--reboot)将尝试重新启动设备以进行验证
-
[示例] 安全漏洞/验证检查:$./CVE-2021-36260.py --rhost 192.168.57.20 --rport 8080 --check
安全和不安全漏洞/验证检查:(如果未使用“安全检查”进行验证,则仅使用“不安全检查”) $./CVE-2021-36260.py --rhost 192.168.57.20 --rport 8080 --check --重启
不安全漏洞/验证检查:$./CVE-2021-36260.py --rhost 192.168.57.20 --rport 8080 --reboot
启动并连接到 SSH shell:$./CVE-2021-36260.py --rhost 192.168.57.20 --rport 8080 --shell
执行命令:$./CVE-2021-36260.py --rhost 192.168.57.20 --rport 8080 --cmd "ls -l"
执行盲命令:$./CVE-2021-36260.py --rhost 192.168.57.20 --rport 8080 --cmd_blind "reboot"
原文始发于微信公众号(Ots安全):CVE-2021-36260 一些海康威视产品的Web服务器中的POC命令注入漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论