JAWS漏洞复现(摄像头)

这个应该是所有学习摄像头渗透的起点必备skill吧。

我从中也有所得,就记录一波了。

首先Shodan进行搜索:

关键词:JAWS/1.0 

(我这里截图用的JAWA/1.0 country:”CN”,后面那个代表的是国家,CN是中国)

进入登录后台,这个时候我发现一个特别有意思的东西,有一个摄像头被黑了,然后挂了黑页,hello world!(忍不住笑出声来!)

 

进入后台之后一般是默认帐号就可以进去的(admin/ ),但是弱口令的话我就没必要讲了,这个就要讲一下iew2.js的判定了,这个是登录页面的判定js。

其中有一段判定的关键代码:

$(document).ready(function(){

dvr_camcnt = Cookies.get(“dvr_camcnt”);

dvr_usr = Cookies.get(“dvr_usr”);

dvr_pwd = Cookies.get(“dvr_pwd”);

if(dvr_camcnt == null || dvr_usr == null || dvr_pwd == null)

{

location.href = “/index.html”;

}

从if语句中可以看出cookie的dvr_camcnt和dvr_usr和dvr_pwd只要不为空就可以了,这个判定语句的dvr_camcnt是会自动填写的,

所以我们只要添加后面两个cookie值(dvr_usr和dvr_pwd)就行了,值的内容随意填就行了。

填写了这两个值之后,在网址之后添加/view2.html,这样就可以直接进入后台了。

也就是

http://ip/view.html

进入后台之后就可以查看配置进行远程连接配置之类的。

PS:

  1. 如果遇到进入之后提示账户错误的,直接建立一个新账户,rootadmin/rootadmin,然后利用新建的帐号再进入就不会报错了。
  2. /shell这个目录好像都被删除了,所以telnet有时候没法利用,也没法直接查看密码了。

参考:

Pwning CCTV cameras

为您推荐

发表评论

电子邮件地址不会被公开。 必填项已用*标注