SnipersMaster/CVE-2026-0709
GitHub: SnipersMaster/CVE-2026-0709
用于验证海康威视无线AP CVE-2026-0709认证命令注入漏洞的Python PoC模板脚本。
Stars: 0 | Forks: 0
# Hikvision Wireless AP – CVE-2026-0709 认证 RCE 工具
该工具是一个 Python 概念验证脚本,用于测试 Hikvision 无线接入点是否存在 **CVE‑2026‑0709** 漏洞,这是一个经过认证的命令注入漏洞,可能导致受影响设备上的远程代码执行。
## 描述
CVE‑2026‑0709 是一个**需认证**的漏洞:攻击者必须使用有效凭据登录,然后向 Hikvision 无线 AP 上的易受攻击端点发送特制请求。如果设备存在漏洞,未经过滤的输入会被传递给底层操作系统,从而允许在设备的服务账户下执行任意命令。
此脚本:
- 使用提供的凭据对设备进行认证。
- 向易受攻击的端点发送包含注入命令的 HTTP 请求。
- 显示 HTTP 响应,以便您验证命令是否已执行。
该脚本编写为**模板**:您必须根据官方供应商公告或公开的概念验证填写真实的端点路径、参数名称和登录逻辑。
## 功能特性
- 提供命令行界面,便于在实验室环境和流水线中使用。
- 支持 HTTP 或 HTTPS 以及自定义端口。
- 使用 session 执行:
- 使用用户名/密码登录。
- 发送一个或多个带有自定义命令的利用请求。
- 打印原始 HTTP 响应以供手动分析。
## 环境要求
- Python 3.8+
- Python 包:
- `requests`
安装依赖:
```
pip install requests
```
## 使用方法
假设脚本保存为 hikvision_cve_2026_0709.py。
### 基本示例
```
python hikvision_cve_2026_0709.py \
--host 192.168.1.50 \
--port 80 \
--user admin \
--password MyStrongPassword \
--cmd "id"
```
### 使用 HTTPS
```
python hikvision_cve_2026_0709.py \
--host ap.example.local \
--port 443 \
--https \
--user admin \
--password MyStrongPassword \
--cmd "uname -a"
```
### 参数
--host(必需):目标 AP IP 或主机名。
--port(可选):目标端口(默认:80)。
--https(标志):使用 HTTPS 代替 HTTP。
-u, --user(必需):登录用户名。
-p, --password(必需):登录密码。
--cmd(可选):在设备上执行的命令(默认:id)。
脚本将:
根据 host、port 和协议(HTTP/HTTPS)构建基础 URL。
使用提供的凭据进行认证。
发送 payload,其中一个参数包含注入的 shell 序列(例如 127.0.0.1; id;)。
打印 HTTP 状态码和响应体。
## 自定义(重要)
本仓库未硬编码任何 Hikvision 特定的端点或参数。您必须更新脚本以匹配 CVE‑2026‑0709 的真实细节:
认证函数
在 authenticate(...) 中,将占位符登录逻辑替换为真实逻辑:
如果设备使用基于表单的登录,请调整 URL 和表单字段(例如 /login, user, pwd)。
如果使用 HTTP 基本认证,您可能不需要单独的登录请求;而是将 session 配置为使用基本认证。
易受攻击的端点
在 exploit_command_injection(...) 中,设置:
vuln_path 为实际路径(例如 API 或诊断端点)。
参数键(例如 host, address, command)为易受攻击的参数。
具体的 HTTP 方法(GET 或 POST)以及公告中描述的 body/headers。
命令输出
根据设备的行为:
响应可能直接包含命令输出。
或者仅显示通用状态,您必须通过副作用(例如新文件、网络回调)来推断是否成功。
如果您想自动检测成功,请相应调整解析逻辑。
## 示例工作流程
阅读针对 CVE‑2026‑0709 的官方供应商公告/技术文章。
确定:
端点 URL(路径)。
易受攻击的参数。
所需的认证方式。
编辑脚本:
使用正确的登录路径和字段更新 authenticate()。
使用正确的路径和参数名称更新 exploit_command_injection()。
在实验室中针对测试设备运行脚本。
检查响应中是否有命令执行的证据(例如 id 或 uname -a 的输出)。
## 法律与道德声明
- 请仅在您拥有明确授权的设备和网络上使用此工具。
- 未经授权的测试或利用可能违反当地法律法规。
- 本代码的作者和维护者不对因滥用、损坏或其使用引发的法律后果负责。
## 免责声明
此 PoC 仅供教育、研究和防御安全目的提供。它不是生产级的利用工具或扫描器。您应彻底审查和测试代码,并始终遵守您组织的安全政策和法律要求。
标签:CVE-2026-0709, HTTP请求, IoT安全, Linux取证, Maven, PoC, Python, RCE, 命令注入, 无后门, 无线AP, 暴力破解, 海康威视, 漏洞验证, 编程工具, 网络安全, 认证后漏洞, 远程代码执行, 隐私保护