RTSP默认口令/弱口令漏洞

RTSP默认口令/弱口令漏洞可能导致攻击者通过VLC等工具远程实时查看摄像头画面。攻击者输入特定RTSP地址,如rtsp://username:password@ip:port/cam/realmonitor,即可访问摄像头内容。为防止此类漏洞,应修改默认口令。
摘要由CSDN通过智能技术生成

RTSP默认口令/弱口令漏洞

一、漏洞介绍

RTSP(Real Time Streaming Protocol),实时流传输协议,是TCP/IP协议体系中的一个应用层协议,该协议定义了一对多应用程序如何有效地通过IP网络传送多媒体数据,被广泛用于视频直播领域,为方便用户远程监控摄像头内容,许多摄像头厂商会在摄像头或NVR中开启RTSP服务器。

二、漏洞危害

攻击者可通过VLC等视频播放软件打开rtsp地址进行摄像头画面的实时查看。

三、漏洞验证

这里以VLC media player为例进行漏洞验证。
单击“媒体”选项,选择“打开网络串流”。
在这里插入图片描述
在弹出的窗口中输入网络URL:
rtsp://admin:888888@192.168.1.1:554/cam/realmonitor?channel=2&subtype=1
在这里插入图片描述

说明:
RTSP地址:rtsp://username:password@ip:port/cam/realmonitor?channel=1&sub

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值