今天先来速更(水)一篇D-Link敏感信息泄露。 Part.1 漏洞说明 漏洞说明 D-Link DCS-2200是一款监控摄像机,成像色彩为彩色是一款网络摄像机。 D-Link DCS系列 通过访问特定的URL可以得到账号密码信息,攻击方可以直接进入利用漏洞得到账户密码直接进入后台。 漏洞告警 首先在监控平台上发现大量关于D-Link的告警: 点击...
FOFA Note app="D_Link-DCS-2530L" 访问登录界面 出现漏洞的 Url 为, 其中泄露了账号密码 1http://xxx.xxx.xxx.xxx/config/getuser?index=0 使用泄露的账号密码登陆系统
D-Link DCS-2530L和DCS-2670L存在监控信息泄露漏洞,此漏洞利用如此简单,危害如此之大,不禁让人惊叹恐怖如斯。 fofa搜索: app="D_LINK_DCS_2530L" 随便进入一个,是登录界面,需要登录口令: POC如下: http://xx.xx.xx.xx/config/getuser?index=0 直接可以读取到监控页面的账户密码 接下来回到刚才的登陆界面正...
一.漏洞背景 D-Link DCS-2200是一款监控摄像机,成像色彩为彩色 是一款网络摄像机,根据VULDB 所看到的信息原文如下 A vulnerability, which was classified as problematic, was found in D-Link DCS-2530L and DCS-2670L (the affected version unknown). This affects some unknown processing of the file /c...
漏洞描述 D-Link DCS系列监控 通过访问特定的URL得到账号密码信息,攻击者通过漏洞进入后台可以获取视频监控页面 漏洞影响 DCS-2530L DCS-2670L DCS-4603 DCS-4622 DCS-4701E DCS-4703E DCS-4705E DCS-4802E DCS-...
D-Link DCS信息泄露 漏洞详情介绍 D-Link DCS系列 通过访问特定的URL可以得到账号密码信息,攻击方可以 直接进入利用漏洞得到账户密码直接进入后台 漏洞复现过程 app="D_Link-DCS-2530L" EXP开发 importrequeststry:requests.packages.urllib3.disable_warnings()print("输入URL")url=input("")poc="config/get...
漏洞原因:/appro/execs/aHttpMain程序在处理用户/cgi-bin/ddns_enc.cgi和/cgi-bin/ddns.cgi请求时,未对account参数进行过滤,即拼接为ez-ipupdate或noip2程序的参数并执行,造成命令注入漏洞。 三、受影响设备固件列表 DCS-2530L_A1_FW_V1.03.01DCS-2530L_A1_F...
D-Link DCS系列监控 账号密码信息泄露漏洞 CVE-2020-25078D-Link DSL-28881A FTP配置错误 CVE-2020-24578
DLINK DCS-5020L无线云摄像机远程代码执行漏洞分析 secist 2018-05-18 13:00:22 541683 简介 本文主要是向大家演示,如何找到物联网(IOT)设备中的漏洞。查找以下命令注入的过程可以分为3个步骤,有点类似于100 point CTF challenge:下载二进制文件,运行字符串,跟踪系统调用到原点的输入。 DLINK DCS-5020L “...
D-Link DCS-2530L 1.06.01 Hotfix之前版本和DCS-2670L 2.02版本及之前版本中存在安全漏洞。该漏洞会导致远程管理员密码泄露,从而授予潜在攻击者对设备的完全访问控制权限,从而用户隐私完全暴露在攻击者面前。受影响产品 友讯官方已确认D-Link DCS-2530L v1.05.05及更早版本存在安全漏洞。对于上报的DCS-2670L...