前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >【漏洞复现】CVE-2020-25078:D-Link敏感信息泄露

【漏洞复现】CVE-2020-25078:D-Link敏感信息泄露

作者头像
一名白帽的成长史
发布2021-04-26 11:20:06
3.9K0
发布2021-04-26 11:20:06
举报
文章被收录于专栏:一名白帽的成长史

Hello,这里是刚结束HVV的小白帽~

由于HVV太忙了,都没时间顾得上公众号。

更是遭遇无情粉丝,在线催更。。。

更更更,闲下来陆续写一写HVV遇到的漏洞。

今天先来速更(水)一篇D-Link敏感信息泄露。

Part.1

漏洞说明

漏洞说明

D-Link DCS-2200是一款监控摄像机,成像色彩为彩色是一款网络摄像机。

D-Link DCS系列 通过访问特定的URL可以得到账号密码信息,攻击方可以直接进入利用漏洞得到账户密码直接进入后台。

漏洞告警

首先在监控平台上发现大量关于D-Link的告警:

点击查看详细信息,全部是对敏感目录的探测:

敏感目录为:

代码语言:javascript
复制
/config/getuser?index=0

告警类型为:

代码语言:javascript
复制
D-Link DCS-2530L和DCS-2670L监控信息泄露漏洞(CVE-2020-25078)

影响范围

影响范围大致如下:

代码语言:javascript
复制
DCS-2530L
DCS-2670L
DCS-4603
DCS-4622等多个DCS系列系统

Part.2

漏洞复现

漏洞复现

通过fofa搜索:

代码语言:javascript
复制
app="D_Link-DCS-2670L"

//从搜索结果来看,全都是海外用户在使用,推断上面的告警可能是来自黑产的扫描探测行为。

尝试访问,提示需要登陆:

尝试访问告警中的敏感路径:

代码语言:javascript
复制
/config/getuser?index=0

直接获得用户名/口令:

使用该用户名口令可直接登陆:

完毕~

Part.3

结语

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-04-24,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 一名白帽的成长史 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档