首页 > 其他分享 >【漏洞复现】海康威视频编码设备接入网关存在信息泄露漏洞

【漏洞复现】海康威视频编码设备接入网关存在信息泄露漏洞

时间:2024-04-01 17:29:31浏览次数:33  
标签:视频 编码 接入网 海康 漏洞 HIKVISION POC

一、漏洞简介

杭州海康威视数字技术股份有限公司视频编码设备接入网关存在信息泄露漏洞,攻击者可利用该漏洞获取敏感信息。

二、影响版本

  • HIKVISION-视频编码设备接入网关

三、资产测绘

  • fofa:app="HIKVISION-视频编码设备接入网关"
  • 特征

image-20240401171649805

四、漏洞复现

地址 >>> 漏洞详情及批量检测POC请前往圈子获取,加入圈子获取更多未公开漏洞POC

image-20240401171738792

标签:视频,编码,接入网,海康,漏洞,HIKVISION,POC
From: https://blog.csdn.net/qq_40550150/article/details/137240377

相关文章

  • 海康Ehome2.0与5.0设备接入EasyCVR视频汇聚平台时的配置区别
    安防视频监控/视频集中存储/云存储/磁盘阵列EasyCVR平台可拓展性强、视频能力灵活、部署轻快,可支持的主流标准协议有国标GB28181、RTSP/Onvif、RTMP等,以及支持厂家私有协议与SDK接入,包括海康Ehome、海大宇等设备的SDK等。平台既具备传统安防视频监控的能力,也具备接入AI智能分析的......
  • Nexpose v6.6.244 for Linux & Windows - 漏洞扫描
    Nexposev6.6.244forLinux&Windows-漏洞扫描Rapid7VulnerabilityManagement,ReleaseMar27,2024请访问原文链接:https://sysin.org/blog/nexpose-6/,查看最新版。原创作品,转载请保留出处。作者主页:sysin.org您的本地漏洞扫描程序搜集通过实时覆盖整个网络,随......
  • Imagemagick 命令注入漏洞(CVE-2016-3714)
    Imagemagick命令注入漏洞(CVE-2016-3714)漏洞介绍漏洞名称:Imagemagick命令注入漏洞(CVE-2016-3714)漏洞定级:高危漏洞描述:ImageMagick在处理恶意构造的图片文件时,对于文件中的URL未经严格过滤,可导致命令注入漏洞。通过命令注入漏洞,黑客可以在服务器上执行任意系统命令,获取服务......
  • 0day卡号极团管理系统某接口存在SQL注入漏洞
     0x01阅读须知        技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用......
  • xz爆出10分的核弹级漏洞,开源社区的仓库都被炸没了
    这可能是2024年安全界的第一大瓜,所有观众都将是这场事件史诗级安全事件的见证者。用一句比较吸眼球的话概括这个故事。养父投毒差点毒死养子,社区委员会查封了该家的故事。漏洞影响该漏洞发生在压缩软件包xz,的CVE编号CVE-2024-3094。XZ压缩工具中被发现存在一个严重的安全漏......
  • 【攻防技术系列+漏洞复现】-- Spring篇
    阅读用时:20min一、什么是springSpring框架是一个功能强大的Java应用程序框架,旨在提供高效且可扩展的开发环境。其本身也是模块化的,应用程序可以选择所需要的模块。这些模块缩短应用程序的开发时间,提高了应用开发的效率例如,在JavaWeb开发的早期阶段,程序员需要编写大量的代......
  • 文件上传漏洞防御
    参考文章:文件上传漏洞-原理篇_文件上传漏洞,find提权-CSDN博客网络安全-文件上传漏洞的原理、攻击与防御_文件上传漏洞原理-CSDN博客网络安全课第七节文件上传漏洞的检测与防御_$post=file_get_contents("php://input");-CSDN博客文件上传漏洞概念:文件上传漏洞发生在有......
  • 35.网络游戏逆向分析与漏洞攻防-游戏网络通信数据解析-登录成功数据包内容分析
    免责声明:内容仅供学习参考,请合法利用知识,禁止进行违法犯罪活动!如果看不懂、不知道现在做的什么,那就跟着做完看效果内容参考于:易道云信息技术研究院VIP课上一个内容:34.登录数据包的监视与模拟首先登陆游戏,到角色选择界面,如下图,可以看到这个数据包很大2421个字节首先确定......
  • 泛微e-cology_getE9DevelopAllNameValue2任意文件读取漏洞
    漏洞描述泛微e-cology依托全新的设计理念,全新的管理思想。为中大型组织创建全新的高效协同办公环境。智能语音办公,简化软件操作界面。身份认证、电子签名、电子签章、数据存证让合同全程数字化。泛微e-cologygetE9DevelopAllNameValue2接口存在任意文件读取漏洞,通过该漏洞......
  • 飞企互联-FE企业运营管理平台ShowImageServlet接口存在任意文件读取漏洞
    声明:本文仅用于技术交流,请勿用于非法用途由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。简介FE企业运营管理平台是一种基于先进技术的云工作台,采用云计算、智能化、大数据、物联网和移动互联网等技......