海康摄像头CVE-2021-36260漏洞复现

文章详细介绍了海康摄像头的CVE-2021-36260漏洞,该漏洞允许攻击者无需认证即可完全控制设备。手动测试包括更改URL、抓包修改数据、更换请求路径等步骤,而POC测试则提供了自动化验证漏洞的流程。此漏洞影响2016年至2021年中期的摄像头,且可在内网环境中被利用。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

海康摄像头CVE-2021-36260漏洞复现

1.漏洞介绍

  攻击者利用该漏洞可以用无限制的 root shell 来完全控制设备,即使设备的所有者受限于有限的受保护 shell(psh)。除了入侵 IP 摄像头外,还可以访问和攻击内部网络。
  该漏洞的利用并不需要用户交互,攻击者只需要访问 http 或 HTTPS 服务器端口(80/443)即可利用该漏洞,无需用户名、密码、以及其他操作。摄像头本身也不会检测到任何登录信息。
  通告链接:CVE-2021-36260

2.手动测试

2.1.摄像头版本

  版本可以具体的去观察一下,通过测试者的描述该漏洞在2016年其实就有了,只是一致没有被披露出来。
  参考链接:参考文章
  在界面中是能够看到有多少年的,比如我所在的客户现场就有很多的2019以及2020的摄像头,当然我这是内网,也没有对外映射,就是平常自己测试。正常来说应该在21年的年中之前的摄像头都可能会存在该问题。
在这里插入图片描述

2.2.漏洞复现

  漏洞点位于:/SDK/webLanguage,利用PUT方法上传xml数据。

命令:<?xml version='1.0' encoding='utf-8'?><language>$(Command > webLib/x)</language>

 
 
  • 1

2.2.1.更改URL

  这里首先需要将浏览器的访问链接修改至/SDK/webLanguage,访问的url就是:http://IP地址/SDK/webLanguage,访问完成后会出现这样的页面,在这个页面进行刷新抓包
在这里插入图片描述

2.2.2.抓包修改数据

  这里我们通过抓包后,把数据包放入重放器中,由于后续的操作还需用到。在重放器中把之前提到的代码粘贴进去,然后发送。这里的抓到的包可能会由于浏览器不同所表示出来的形式也不同,可以进行向后面测试。
在这里插入图片描述

2.2.3.更换请求路径

  当发送成功后,就需要更换发送路径了,把路径修改为/x。也就是在重放器中将原来/SDK/webLanguage的位置替换为/x,然后发送就可以看到数据了。
在这里插入图片描述

2.2.4.后期利用

  这里的后期利用,我就不演示了,都是linux系统,放一些linux命令进行执行就可以了。由于我是在生产环境就不测试了。

3.POC测试

  这里就是使用网上公开的POC进行测试。

3.1.下载POC

  链接:POC

3.2.运行POC

  首先将脚本下载下来,使用python3运行,这里需要注意的是一定要在python脚本的当前目录下运行。

3.3.测试漏洞

  这里的测试漏洞,就是测试是否存在漏洞,适合一些点到为止的人,在安全巡检中使用。

命令:python CVE-2021-36260.py --rhost IP地址 --rport 80 --check

 
 
  • 1

在这里插入图片描述

3.4.执行命令

  这里只是测试了一下是否能够输出目录文件,并没有向后测试,也是由于我在生产环境中,弄坏了,还要找人修,就没有向后测试,当然测试到这里也就表明了漏洞的存在以及是能够被利用的,我的使命也就完成了。

命令:python CVE-2021-36260.py --rhost IP地址 --rport 80 --cmd "ls -al"

 
 
  • 1

在这里插入图片描述

### 关于 CVE-2023-6895 的海康威视漏洞修复方案 目前关于 CVE-2023-6895 的具体细节尚未公开披露,因此无法提供详细的漏洞描述或完整的修复方案。然而,在处理类似的海康威视设备漏洞时,通常可以参考以下通用方法来应对潜在的安全风险。 #### 1. 升级固件版本 确保所使用的海康威视设备运行的是最新发布的固件版本。厂商通常会在新版本中修补已知的安全漏洞[^2]。可以通过访问官方支持页面获取最新的固件更新文件并按照说明完成升级操作。 #### 2. 手动配置防护措施 如果暂时无法立即更新到最新版固件,则可采取一些临时性的防御手段减少攻击面: - **更改默认密码**: 避免使用出厂设置中的弱口令组合。 - **启用网络隔离机制**: 将敏感监控系统部署在独立网段内, 并通过防火墙策略限制外部访问权限。 - **禁用不必要的服务功能**: 对不需使用的远程管理接口予以关闭以降低被利用的可能性。 #### 3. 使用第三方工具验证安全性 为了进一步确认当前环境是否存在该类别的安全隐患,建议借助专业的渗透测试软件进行扫描分析。例如 Metasploit Framework 中可能已经包含了针对此编号漏洞的概念证明 (Proof Of Concept) 脚本可供研究人员学习研究如何防范此类威胁。 #### 4. 应用补丁程序 当制造商正式发布专门用于解决这个问题的热修复包之后,请务必遵循其文档指南正确安装应用这些修正内容。一般情况下会涉及如下步骤: ```bash esxcli software vib install -d "/path/to/patchfile.zip" ``` 上述命令展示了 VMware ESXi 平台上执行 patch deployment 的基本语法结构作为例子展示给用户了解整个流程概念[^3]。 尽管以上信息并非特指 CVE-2023-6895 这一特定案例的具体情况,但它提供了面对同类事件时应该考虑的一些常规做法方向指导意义重大。 ```python # 示例 Python 脚本片段演示自动化检测过程的一部分逻辑实现思路 import requests def check_vulnerability(target_ip): url = f"http://{target_ip}/cgi-bin/check.cgi" headers = {"User-Agent": "VulnScanner"} try: response = requests.get(url, timeout=5, headers=headers) if 'vulnerable' in response.text.lower(): print(f"[!] Device at {target_ip} is VULNERABLE!") else: print(f"[*] Device at {target_ip} seems safe.") except Exception as e: print(f"[-] Error occurred while checking {target_ip}: ", str(e)) if __name__ == "__main__": target_list = ["192.168.1.1", "192.168.1.2"] for ip in target_list: check_vulnerability(ip) ```
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值