海康威视流媒体管理服务器任意文件读取(CNVD-2021-14544)
实验工具:burpsuite fodo
实验流程:
实现条件用fodo搜索用海康威视流媒体管理服务器的web端
1.发现它是弱口令直接用弱口令登录
admin 12345 就离谱
发现这应该是一个刚建立的不用的服务器
2.在日志文件中下载一个文件
3.用抓包软件抓取数据包
构建pyload …/…/…/…/…/…/…/windows/system32/drivers/etc/slt
4.发现数据包中存在任意文件读取漏洞 漏洞点在fileName.php
5.构建pyload…/…/…/…/…/…/…/windows/system32/drivers/etc/hosts
确实下下了文件到此结束
防御策略:
1、对用户输入的参数进行校验;
2、限定用户访问的文件范围;
3、使用白名单;
4、过滤…/,防止用户进行目录遍历;
5、文件映射,存储和应用分离。