DVR登陸繞過漏洞_CVE-2018-9995漏洞復現promise
1、漏洞描述ui
此漏洞容許攻擊者經過修改」Cookie:uid=admin」以後訪問特定DVR的控制面板,返回此設備的明文管理員憑證。搜索引擎
2、影響軟件以及版本google
Novourl
CeNovaspa
QSee3d
Pulnixcode
XVR 5 in 1 (title: "XVR Login")blog
Securus, - Security. Never Compromise !! -索引
Night OWL
DVR Login
HVR Login
MDVR Login
3、漏洞復現
一、搜索引擎獲取有可能存在漏洞的設備
使用shodan、google等搜索引擎
二、訪問http://114.33.109.175/login.rsp
三、burp抓包,構造poc,放包發現得到登陸憑證
四、使用得到帳戶密碼登陸,成功登陸
五、批量檢查是否存在CVE-2018-9995漏洞(poc),腳本以下
import sys import requests import re def check_host(host): try: print("Checking : %s"%host) url = 'http://' + host+'/login.rsp' rr= requests.get(url,timeout=30,allow_redirects=False) if rr.status_code == 200 and re.findall("GNU rsp/1.0", rr.headers["Server"]): print("[*] CVE-2018-9995 Detection :Url is %s"%url) ff=open('result.txt','a+') ff.write('%s\n'%(url)) except: pass if __name__ == '__main__': if len(sys.argv) < 2: print("""Usage: Python3 CVE-2018-9995.py host.txt host.txt:127.0.0.1:8080 or baidu.com """) if len(sys.argv) >= 2: file = open(sys.argv[1]) for i in file: i = i.strip() check_host(i) file.close()
六、運行腳本