Злоумышленник может с лёгкостью получить удалённый контроль над камерой видеонаблюдения, воспользовавшись уязвимостью ПО GoAhead, которая позволяет даже не имея хакерских утилит раздобыть конфигурационный файл камеры и прочитать в нём учётные данные для входа в админ-панель. В этой статье информация об уязвимости камер видеонаблюдения GoAhead, которая позволяет взломать устройство через адресную строку. ДИСКЛЕЙМЕР: Автор статьи никого не призывает к правонарушениям и отказывается нести ответственность за ваши действия. Вся информация предоставлена исключительно в ознакомительных целях. Спасибо! Уязвимость в теории: Обычно, защита камер видеонаблюдения работает так: Пользователь задаёт для устройства пароль, который в последствии сохраняется в памяти камеры, в виде конфигурационного файла. В некоторых камерах есть возможность получить доступ к такому конфигурационному файлу, и использовать его для чтения данных авторизации. Поиск цели: realm="GoAhead",domain=":81" Ссыл
Взлом камер через браузер | Взлом камер с дырой GoAhead через адресную строку
10 мая 202210 мая 2022
327
1 мин