首页 > 其他分享 >某达摄像头的漏洞挖掘经历

某达摄像头的漏洞挖掘经历

时间:2023-01-12 10:13:22浏览次数:57  
标签:shell 某达 漏洞 挖掘 摄像头 师傅

前言

文章首发:https://mp.weixin.qq.com/s?__biz=MzIzMTc1MjExOQ==&mid=2247508121&idx=1&sn=e34f59e53a1394600c7e768fcbf237f9&chksm=e89d8841dfea0157a63c1a15213306739f936f3b63aa8e32ae6657a87934aec82d60bfe046b8&cur_album_id=1690922801836113920&scene=189#wechat_redirect

在看了一位师傅的关于摄像头的文章之后,我也心血来潮找了一款摄像头(某达最新款CP7)固件去挖一下练练手。

串口获取shell

拿到摄像头拆下来之后尝试了一波串口获取shell

但是连上之后发现这个摄像头貌似无法获得一个正常的shell,只能用来看回显信息。

分析

IDA打开摄像头相关程序之后,可以发现和那位师傅分析的固件大同小异。那么,如果我们想要挖掘新的漏洞的话也只能从不同的角度去进行挖掘了。之前那个师傅找到的是某个类似于后门的命令执行漏洞。那么我们再去找看看能不能发现一些其他的漏洞点。

首先还是绑定并监听1300端口。

然后等待用户连接1300端口。

之后获取用户端传入的内容。

接下来会对用户的输入进行判断,并进行相应的处理。偶然发现了一个和那位师傅提出的不一样的命令执行触发点。如果匹配到的是SYSTEMEX这个标签,那么会进入sub_14404函数。

这个函数中,会把所包含的字符串传入sub_16E04函数中进行操作,而这个函数里有关于popen的操作,因此可以达到一个命令执行。

exp这里就不贴了,感兴趣的师傅可以自行尝试。

总结

算是在大师傅后面捡了个漏,IOT的一些设备依旧不是很严谨,只要认真挖挖还是能找到一些漏洞的。

标签:shell,某达,漏洞,挖掘,摄像头,师傅
From: https://www.cnblogs.com/pwnfeifei/p/17045620.html

相关文章

  • 聊聊web漏洞挖掘第一期
    之前写2022年度总结的时候,有提到要给大家分享漏洞挖掘技巧。这里简单分享一些思路,更多的内容需要大家举一反三。文章准备昨晚写的,昨天晚上出去唱歌,回来太晚了,耽搁......
  • SpringBoot Xss漏洞修复
    原文链接:https://www.cnblogs.com/zhangruifeng/p/16082741.html1、过滤SQL、JS脚本1.1、添加pom依赖<dependency><groupId>org.apache.commons</groupId>......
  • Bonitasoft认证绕过和RCE漏洞分析及复现(CVE-2022-25237)
    一、漏洞原理漏洞简述Bonitasoft是一个业务自动化平台,可以更轻松地在业务流程中构建、部署和管理自动化应用程序;Bonita是一个用于业务流程自动化和优化的开源和可扩展......
  • WebGoat-8.2.2靶场之不安全的反序列化漏洞
    前言序列化是将变量或对象转换成字符串的过程反序列化就是把一个对象变成可以传输的字符串,目的就是为了方便传输而反序列化漏洞就是,假设,我们写了一个class,这个class里面......
  • 【树莓派4B】调用原装摄像头
    1安装树莓派系统系统:RaspberryPiOS2019版21年后的版本不再支持raspistill用法,所以烧录一个比较老的系统。烧录通过RaspberryPiImage软件进行,将下载好的镜像文件......
  • SSI注入漏洞总结
    前言在前几天的长安战疫CTF中第一次遇到了SSI注入漏洞,借此机会学习一波SSI现在大多数的Web服务已经很少使用SSI了,但是偶尔还是可能碰到基本概念SSI全称ServerSideInc......
  • Fastjson反序列化漏洞
    前言Fastjson是阿里开发的一个Java库,用于将Java对象序列化为JSON格式,也可将字符串反序列化为Java对象。Fastjson是非常多见的Java反序列化漏洞,CTF中也出现的......
  • Nginx的alias指令引发的漏洞
    前言一开始看到alias都不知道是什么,我们先来学习一下Nginx以其高性能著称,常用作前端反向代理服务器。同时nginx也是一个高性能的静态文件服务器。通常都会把应用的静态文......
  • Apache Log4j2 RCE漏洞复现
    看我看我,有没有大佬悄咪咪的给我个exp打自己过过瘾漏洞描述ApacheLog4j2是一个基于Java的日志记录工具。该工具重写了Log4j框架,并且引入了大量丰富的特性。该日......
  • XXE漏洞
    XXE漏洞的学习XXE:XMLExternalEntity即外部实体,从安全角度理解成XMLExternalEntityattack外部实体注入攻击(那为啥不叫XEE)。对于XXE想要真正的了解它,就需要先来了......