【漏洞复现】海康威视安防管理平台/v1/keepAlive 接口处存在远程命令执行漏洞

免责声明

请勿使用本文中提到的技术进行非法测试或行为。使用本文中提供的信息或工具所造成的任何后果和损失由使用者自行承担,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。

一、简介

Hikvision(海康威视)是一家在中国颇具影响力的安防公司,其网络摄像头产品在市场上占据了相当大的份额。综合安防管理平台基于“统一软件技术架构”理念设计,采用业务组件化技术,满足平台在业务上的弹性扩展。

二、漏洞描述

海康威视部分综合安防管理平台管理平台在/bic/ssoService/v1/keepAlive 接口处存在远程命令执行漏洞,攻击者可通过构造恶意Payload执行并获取服务器系统权限。

三、fofa语法

app="HIKVISION-综合安防管理平台" ||app="HIKVISION-iSecure-Center"

四、漏洞复现

(关注公众号,私信【海康威视】即可获取POC)

在这里插入图片描述

五、修复建议

升级到安全版本!!!


原文始发于微信公众号(白帽攻防):【漏洞复现】海康威视安防管理平台/v1/keepAlive 接口处存在远程命令执行漏洞

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值