Entradas

Mostrando entradas de julio, 2024

[ report 2018 ] DVR (#multi)vendor ( CVE-2018-10676 ) - part 3

Imagen
Ya estamos al tanto del anterior fallo que atentanta contra miles de DVR, al que le fue asignado el CVE: "CVE-2018-9995". Fallo involucra a dispositivos de distintos vendors ( TBK Vision, Novo,  CeNova,  QSee,  Pulnix,  Securus,  Night OWL, etc. )

[Repost 2018] TBK Vision - DVR Login Bypass ( CVE-2018-9995 ) - part 2

Imagen
En un articulo anterior presente una vuln que me permitía obtener las credenciales de cierto modelo de DVR. El "Exploit" se puede resumir a una unica linea con curl: $> curl "http://< dvr_host >:< port >/device.rsp?opt=user&cmd=list" -H " Cookie: uid=admin " Resulta que el hallazgo no corresponde a un vendor en particular como originalmente supuse.

[Repost 2018] TBK Vision - DVR Login Bypass ( CVE-2018-9995 ) - part 1

Imagen
DVR Login Bypass Durante un ejercicio de seguridad sin buscarlo, encontré un dispositivo tipo DVR. Este dispositivo corria  un servicio web, que inmediatamente me presentaba un formulario de autenticacion como el siguiente:  Y es justo en este punto en el que por simple impulso intente el clásico "admin:admin". fue sin pensanrlo, realmente no estaba interesado en tener un caso de éxito y mucho menos seguir intentando combinaciones.  Lo que ocurrió a continuación lo voy a usar como titulo. Un "login successful" al vuelo Efectivamente  di con las credenciales correctas. Un caso de exito que no esperaba. La situiacion me dejo pensando y me plantee a mi mismo un nuevo escenario en donde no daba con esas credenciales.  Y me puse a trabajar sobre el dispositivo pero desde el contexto de un usuario ( atacante ? ) sinb credenciales validas Recursos javascript claves para resolver el "challenge"  Revisando los distintos JS, di con una función que seteaba coo...

[report 2015] Login byypass: "Security IP Camera Star Vision DVR"

Imagen
Cuando ya no te funciona el: "admin":"admin"