当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0180166

漏洞标题:海康威视某流媒体管理系统通用型设计缺陷(漏洞集合无需登录)

相关厂商:海康威视

漏洞作者: YY-2012

提交时间:2016-03-02 21:30

修复时间:2016-06-04 10:10

公开时间:2016-06-04 10:10

漏洞类型:任意文件遍历/下载

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-03-02: 细节已通知厂商并且等待厂商处理中
2016-03-06: 厂商已经确认,细节仅向厂商公开
2016-03-09: 细节向第三方安全合作伙伴开放(绿盟科技唐朝安全巡航无声信息
2016-04-30: 细节向核心白帽子及相关领域专家公开
2016-05-10: 细节向普通白帽子公开
2016-05-20: 细节向实习白帽子公开
2016-06-04: 细节向公众公开

简要描述:

rt

详细说明:

任意文件遍历下载/systemLog/showFile.php

<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://**.**.**.**/TR/html4/loose.dtd">
<html>
<head>
<link rel="stylesheet" type="text/css" href="../easyui/themes/default/easyui.css">
<link rel="stylesheet" type="text/css" href="../easyui/themes/icon.css">
<link rel="stylesheet" type="text/css" href="../easyui/themes/particular_blue.css">

<script type="text/javascript" src="../easyui/jquery-1.4.4.min.js"></script>
<script type="text/javascript" src="../easyui/jquery.easyui.min.js"></script>
<script type="text/javascript" src="../easyui/locale/easyui-lang-zh_CN.js"></script>
<script type="text/javascript" src="../easyui/easyloader.js"></script>
<title>查看日志</title>
<script>
$(function(){
$('#cancel').click(function() {
parent.$('#show').window('close');
});
});
</script>
</head>
<body style="padding:5px" >
<div class="easyui-layout" fit="true" style="height:450px;">
<div region="center" border="false" style="padding:10px;background:#fff;border:1px solid #ccc;">
<?php
$file_name = $_GET['fileName'];
$file_path = '../../../log/'.$file_name;
$fp = fopen($file_path, "r");
while($line = fgets($fp)){
$line = nl2br(htmlentities($line, ENT_COMPAT, "utf-8"));
echo '<span style="font-size:16px">'.$line.'</span>';
}
fclose($fp);
?>
</div>
<div region="south" border="false" style="text-align:right;height:34px;line-height:34px;" >
<table width="100%" height="100%"><tr><td valign="center"><a class="easyui-linkbutton" iconCls="icon-cancel" href="javascript:void(0)" id="cancel">关闭</a></td></tr></table>
</div>
</div>
</body>
</html>


直接获取管理员账号密码:

http://xxxxxxxxxxxx:7788/config/user.xml


数十处未授权访问:

./vtduConfig/index.php
./vtduConfig/vtduConfig.php
./index.php
./systemLog/showFile.php
./systemLog/index.php
./systemLog/downFile.php
./vtmConfig/index.php
./sessionStatus/session.php
./sessionStatus/index.php
./balanceConfig/redirect.php
./balanceConfig/usedStream.php
./balanceConfig/forbid.php
./balanceConfig/index.php
./balanceConfig/access.php
./balanceConfig/stream.php
./balanceConfig/mapping.php
./balanceConfig/unUsedStream.php
./balanceConfig/allow.php
./balanceConfig/param.php
./vtmStatus/index.php
./data/saveMapping.php
./data/saveVTDU.php
./data/fetchMapping.php
./data/saveAllow.php
./data/serverLogData.php
./data/checkIsExist.php
./data/saveVTMConfig.php
./data/saveForbid.php
./data/login.php
./data/fetchVTDU.php
./data/findUsedStream.php
./data/modifyPassword.php
./data/fetchStreamTree.php
./data/cancelVtduBalance.php
./data/fetchRedirect.php
./data/findForbid.php
./data/saveParam.php
./data/saveRedirect.php
./data/findRedirect.php
./data/fetchMenuJson.php
./data/findMapping.php
./data/addVtduBalance.php
./data/fetchUnUsedStreamTree.php
./data/findAllow.php
./data/fetchVtduXml.php
./data/findVtduInfo.php
./vtduStatus/index.php

漏洞证明:

qqqqqqqqqqqqqq1111111111111111111.jpg


qqqqqqqqqqqqqqq22222222222222222222.jpg


案例参考报告http://**.**.**.**/bugs/wooyun-2016-0175628

**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
http://**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
http://**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
http://**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:8090/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/

修复方案:

你们懂的。

版权声明:转载请注明来源 YY-2012@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:3

确认时间:2016-03-06 10:02

厂商回复:

您好,该问题属于与WooYun-2016- 重复问题,该产品线目前已停产。我们会通过各种渠道对使用旧版本的客户平台进行加固升级。

最新状态:

暂无