关联漏洞
介绍
# cve-2021-33045
通过修改浏览器发往```/RPC2_Login```的数据包登录摄像头的网页。
这里采用mitmproxy脚本实现相关功能,也可以通过Fiddler、burpsuite实现类似功能。
用法如下:
```
mitmweb --showhost --set block_global=false -s mitm.py
```
然后,浏览器将mitmproxy设置为http代理。
参考链接:
- Dahua Authentication Bypass ≈ Packet Storm
https://packetstormsecurity.com/files/164423/Dahua-Authentication-Bypass.html
- mcw0/DahuaConsole
https://github.com/mcw0/DahuaConsole
文件快照
[4.0K] /data/pocs/f6d5f9bbea6a80be72996a71c8d7a49b173b5d83
├── [1.2K] mitm.py
└── [ 547] README.md
0 directories, 2 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。