欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

分析國(guó)外黑客發(fā)現(xiàn)的海康威視遠(yuǎn)程系統(tǒng)XXE漏洞

  發(fā)布時(shí)間:2016-10-21 08:38:50   作者:佚名   我要評(píng)論
大家都知道最近海康威視監(jiān)控設(shè)備存在安全隱患的問(wèn)題倍受關(guān)注,很多行業(yè)都在熱烈的討論更多地關(guān)注了海康威視的安全隱患只是設(shè)備存在弱口令問(wèn)題,下面小編就為大家具體的講解國(guó)外黑客發(fā)現(xiàn)的??低曔h(yuǎn)程系統(tǒng)XXE漏洞

海康威視是一個(gè)致力于不斷提升視頻處理技術(shù)和視頻分析技術(shù),面向全球提供領(lǐng)先的監(jiān)控產(chǎn)品、技術(shù)解決方案與專業(yè)優(yōu)質(zhì)服務(wù),

物聯(lián)網(wǎng)發(fā)展和安全威脅總是如影隨形。兩個(gè)月前,我想研究一下網(wǎng)絡(luò)攝像機(jī),然后就在亞馬遜上購(gòu)買(mǎi)了一個(gè)比較便宜的,由??低暣どa(chǎn)的Elisa Live 720p HD IP Camera。當(dāng)我在破解Elisa攝像機(jī)嘗試獲取密碼信息的過(guò)程中,卻偶然發(fā)現(xiàn)了??低曔h(yuǎn)程系統(tǒng)的一個(gè)XML外部實(shí)體注入漏洞(XXE)。

XXE Injection即XMLExternal Entity Injection,也就是XML外部實(shí)體注入攻擊,漏洞是在對(duì)非安全的外部實(shí)體數(shù)據(jù)進(jìn)⾏行處理時(shí)引發(fā)的安全問(wèn)題。在XML1.0標(biāo)準(zhǔn)里,XML文檔結(jié)構(gòu)⾥定義了實(shí)體(entity)這個(gè)概念。實(shí)體可以通過(guò)預(yù)定義在文檔中調(diào)用,實(shí)體的標(biāo)識(shí)符可訪問(wèn)本地或遠(yuǎn)程內(nèi)容。如果在這個(gè)過(guò)程中引入了”惡意”源,在對(duì)XML文檔處理后則可能導(dǎo)致信息泄漏等安全問(wèn)題。

1 研究開(kāi)始

通常來(lái)說(shuō),大多網(wǎng)絡(luò)攝像機(jī)數(shù)據(jù)要被上傳到其后臺(tái)系統(tǒng)中,也就是說(shuō),只有利用網(wǎng)頁(yè)或者app通過(guò)其云服務(wù)平臺(tái)才能訪問(wèn)攝像機(jī)。我通過(guò)攝像機(jī)以太網(wǎng)接口把其連接到實(shí)驗(yàn)室環(huán)境,進(jìn)行網(wǎng)絡(luò)流量監(jiān)聽(tīng)。因?yàn)橐恍┰O(shè)備內(nèi)置了老舊或不安全的固件,所以如果想做物聯(lián)網(wǎng)設(shè)備相關(guān)的實(shí)驗(yàn),強(qiáng)烈建議不要急于把設(shè)備接上互聯(lián)網(wǎng)。

從Wireshark抓包流量中發(fā)現(xiàn)了幾個(gè)有意思的數(shù)據(jù)包:

(1)兩個(gè)未加密的請(qǐng)求調(diào)用:

(2)向網(wǎng)站www.hik-online.com發(fā)起POST請(qǐng)求的base64加密數(shù)據(jù)包(后作分析)

(3)從Amazon S3存儲(chǔ)中下載更新的Get請(qǐng)求:

2 嘗試破解網(wǎng)絡(luò)攝像機(jī)

利用Nmap掃描攝像機(jī),發(fā)現(xiàn)了一些開(kāi)放端口服務(wù),其中包括一個(gè)登錄頁(yè)面,經(jīng)嘗試,一些??低暢S玫哪J(rèn)用戶名和密碼組合無(wú)法正確登錄。后來(lái)發(fā)現(xiàn),密碼驗(yàn)證的控制器受http摘要認(rèn)證機(jī)制保護(hù),這是該固件獨(dú)有的特點(diǎn)。利用binwalk和 hiktools對(duì)固件進(jìn)行分析后,雖然沒(méi)發(fā)現(xiàn)任何摘要認(rèn)證信息,卻提取到了一些有意思的東西,如/etc/passwd文件和其中的root密碼hiklinux:

root:ToCOv8qxP13qs:0:0:root:/root/:/bin/sh

對(duì)固件進(jìn)行升級(jí)之后,攝像機(jī)的SSH端口就變?yōu)殛P(guān)閉狀態(tài)了,所以我沒(méi)法利用這個(gè)點(diǎn),只能嘗試其它途徑。

3 發(fā)現(xiàn)XXE漏洞

回到向www.hik-online.com發(fā)起請(qǐng)求的數(shù)據(jù)包,它是一個(gè)Base64編碼的POST字符串,解碼之后是一堆亂碼,當(dāng)然,攝像機(jī)用來(lái)驗(yàn)證服務(wù)器的密碼可能就在固件中,只是需要時(shí)間去分析發(fā)現(xiàn)。然而,我從??低暰W(wǎng)站上無(wú)意發(fā)現(xiàn)了這個(gè):

如果發(fā)現(xiàn)任何漏洞,請(qǐng)聯(lián)系HSRC@hikvision.com,請(qǐng)勿對(duì)外公開(kāi)漏洞細(xì)節(jié)。

這是一個(gè)漏洞懸賞項(xiàng)目,好吧,讓我們來(lái)研究研究它的POST請(qǐng)求。由于這是一個(gè)XML POST請(qǐng)求,我首先嘗試用SYSTEM entity方法來(lái)讓遠(yuǎn)程網(wǎng)站引用本地實(shí)體文件,如:

]>

c>&b;c>

但該方法并不奏效,于是,我利用VPS遠(yuǎn)程傳入引用實(shí)體,成功了!

]>

c>&b;c>

圖:載入外部實(shí)體成功

!這就有意思了,既然我們可以使用SYSTEM entity方式加載引用外部實(shí)體,就可以通過(guò)惡意dtd文件調(diào)用回傳其它網(wǎng)站文件,如/etc/hosts文件等。所有這些過(guò)程都可以通過(guò)一個(gè)好用的自動(dòng)化工具XXEinjector來(lái)完成:

OK,我可以遠(yuǎn)程讀取網(wǎng)站上的任意文件,包括etc/shadow文件,當(dāng)然也就獲取了這臺(tái)服務(wù)器的root權(quán)限。而且,??低暦植荚谌虻钠渌麬PI服務(wù)器同樣存在該XXE漏洞,最終,如果獲得了這些遠(yuǎn)程服務(wù)器權(quán)限,甚至連shodan上可搜索的大量網(wǎng)絡(luò)攝像機(jī)都面臨安全風(fēng)險(xiǎn)。

漏洞報(bào)告提交流程:

2016年8月6日,發(fā)送第一封郵件到??低暟踩憫?yīng)中心(HSRC)

2016年8月16日,HSRC無(wú)回應(yīng),之后我又發(fā)送了一封郵件

2016年9月6日,重新給海康威視市場(chǎng)和公關(guān)部門(mén)發(fā)了一封郵件

2016年9月7日,HSRC確認(rèn)接收并要求發(fā)送更多信息

2016年9月8日,海康威視修復(fù)了漏洞并要求我重新測(cè)試

2016年9月25日,作為獎(jiǎng)勵(lì),收到了海康威視一個(gè)價(jià)值69美元的網(wǎng)絡(luò)攝像機(jī)

**參考來(lái)源:iraklis ,F(xiàn)B小編clouds編譯,轉(zhuǎn)載請(qǐng)注明來(lái)自FreeBuf(FreeBuf.COM)

推薦文章:

淺析2016年DDoS攻擊現(xiàn)狀與防御機(jī)制

遠(yuǎn)程控制木馬最初、后來(lái)和現(xiàn)在面臨的問(wèn)題

大揭秘:原來(lái)黑客是這么破解MCU的

相關(guān)文章

  • 最經(jīng)典的黑客入門(mén)教程(安全必備技能)

    無(wú)論那類黑客,他們最初的學(xué)習(xí)內(nèi)容都將是本部分所涉及的內(nèi)容,而且掌握的基本技能也都是一樣的。即便日后他們各自走上了不同的道路,但是所做的事情也差不多,只不過(guò)出發(fā)點(diǎn)
    2013-04-16
  • 局域網(wǎng)入侵完全版

    首先申明:   1.入侵的范圍只包括局域網(wǎng),如果在學(xué)校上,可以入侵整個(gè)校園網(wǎng);   2.能入侵的只是存在弱口令(用戶名為administrator等,密碼為空),并且開(kāi)了139端口
    2009-06-09
  • 服務(wù)器 提權(quán)方法大全

    大家是不是拿到了很多webshell.... 但 無(wú)法提權(quán)....
    2009-09-30
  • 按5次shift 鍵后門(mén) 利用方法

    原理:連敲5次shift就自動(dòng)激活連滯鍵設(shè)置~~也就是自動(dòng)執(zhí)行sethc.exe ,你把explorer.exe換成sethc.exe 就是自動(dòng)執(zhí)行explorer.exe
    2009-07-19
  • 教你成為ASP木馬高手

    1.名稱:如何制作圖片ASP木馬 (可顯示圖片) 建一個(gè)asp文件,內(nèi)容為<!--#i nclude file="ating.jpg"--> 找一個(gè)正常圖片ating.jpg,插入一句話木
    2008-10-08
  • FCKeditor JSP版漏洞

    FCKeditor的JSP版漏洞 http://www.xxx.com/fckeditor/editor/filemanager/browser/default/connectors/jsp/connector?Command=FileUpload&Type=Image&CurrentFol
    2009-04-20
  • 黑客專家教你設(shè)計(jì)不易破解的密碼以及注意事項(xiàng)

      美國(guó)一家密碼管理應(yīng)用提供商SplashData 公司近期總結(jié)出2012年度最差的25個(gè)密碼,美國(guó)《紐約時(shí)報(bào)》作家尼克爾·佩爾榮斯近日撰文指出,密碼要想不被黑客猜中,有幾點(diǎn)非
    2012-11-13
  • 神秘的影子帳號(hào)揭秘

    見(jiàn)名思義,帳號(hào)具有隱蔽性,不容易被發(fā)現(xiàn)(只是在一定程度上)。即一般的菜鳥(niǎo)發(fā)現(xiàn)不了
    2013-01-12
  • 教你phpMyAdmin 后臺(tái)拿webshell

    1.如何拿到登陸密碼,自己想辦法。 2.訪問(wèn) : http://url/phpmyadmin/libraries/select_lang.lib.php 得到物理路徑. 3.選擇一個(gè)Database.運(yùn)行以下語(yǔ)句. ----start cod
    2008-10-08

最新評(píng)論