SnipersMaster/CVE-2026-0709

GitHub: SnipersMaster/CVE-2026-0709

用于验证海康威视无线AP CVE-2026-0709认证命令注入漏洞的Python PoC模板脚本。

Stars: 0 | Forks: 0

# Hikvision Wireless AP – CVE-2026-0709 认证 RCE 工具 该工具是一个 Python 概念验证脚本,用于测试 Hikvision 无线接入点是否存在 **CVE‑2026‑0709** 漏洞,这是一个经过认证的命令注入漏洞,可能导致受影响设备上的远程代码执行。 ## 描述 CVE‑2026‑0709 是一个**需认证**的漏洞:攻击者必须使用有效凭据登录,然后向 Hikvision 无线 AP 上的易受攻击端点发送特制请求。如果设备存在漏洞,未经过滤的输入会被传递给底层操作系统,从而允许在设备的服务账户下执行任意命令。 此脚本: - 使用提供的凭据对设备进行认证。 - 向易受攻击的端点发送包含注入命令的 HTTP 请求。 - 显示 HTTP 响应,以便您验证命令是否已执行。 该脚本编写为**模板**:您必须根据官方供应商公告或公开的概念验证填写真实的端点路径、参数名称和登录逻辑。 ## 功能特性 - 提供命令行界面,便于在实验室环境和流水线中使用。 - 支持 HTTP 或 HTTPS 以及自定义端口。 - 使用 session 执行: - 使用用户名/密码登录。 - 发送一个或多个带有自定义命令的利用请求。 - 打印原始 HTTP 响应以供手动分析。 ## 环境要求 - Python 3.8+ - Python 包: - `requests` 安装依赖: ``` pip install requests ``` ## 使用方法 假设脚本保存为 hikvision_cve_2026_0709.py。 ### 基本示例 ``` python hikvision_cve_2026_0709.py \ --host 192.168.1.50 \ --port 80 \ --user admin \ --password MyStrongPassword \ --cmd "id" ``` ### 使用 HTTPS ``` python hikvision_cve_2026_0709.py \ --host ap.example.local \ --port 443 \ --https \ --user admin \ --password MyStrongPassword \ --cmd "uname -a" ``` ### 参数 --host(必需):目标 AP IP 或主机名。 --port(可选):目标端口(默认:80)。 --https(标志):使用 HTTPS 代替 HTTP。 -u, --user(必需):登录用户名。 -p, --password(必需):登录密码。 --cmd(可选):在设备上执行的命令(默认:id)。 脚本将: 根据 host、port 和协议(HTTP/HTTPS)构建基础 URL。 使用提供的凭据进行认证。 发送 payload,其中一个参数包含注入的 shell 序列(例如 127.0.0.1; id;)。 打印 HTTP 状态码和响应体。 ## 自定义(重要) 本仓库未硬编码任何 Hikvision 特定的端点或参数。您必须更新脚本以匹配 CVE‑2026‑0709 的真实细节: 认证函数 在 authenticate(...) 中,将占位符登录逻辑替换为真实逻辑: 如果设备使用基于表单的登录,请调整 URL 和表单字段(例如 /login, user, pwd)。 如果使用 HTTP 基本认证,您可能不需要单独的登录请求;而是将 session 配置为使用基本认证。 易受攻击的端点 在 exploit_command_injection(...) 中,设置: vuln_path 为实际路径(例如 API 或诊断端点)。 参数键(例如 host, address, command)为易受攻击的参数。 具体的 HTTP 方法(GET 或 POST)以及公告中描述的 body/headers。 命令输出 根据设备的行为: 响应可能直接包含命令输出。 或者仅显示通用状态,您必须通过副作用(例如新文件、网络回调)来推断是否成功。 如果您想自动检测成功,请相应调整解析逻辑。 ## 示例工作流程 阅读针对 CVE‑2026‑0709 的官方供应商公告/技术文章。 确定: 端点 URL(路径)。 易受攻击的参数。 所需的认证方式。 编辑脚本: 使用正确的登录路径和字段更新 authenticate()。 使用正确的路径和参数名称更新 exploit_command_injection()。 在实验室中针对测试设备运行脚本。 检查响应中是否有命令执行的证据(例如 id 或 uname -a 的输出)。 ## 法律与道德声明 - 请仅在您拥有明确授权的设备和网络上使用此工具。 - 未经授权的测试或利用可能违反当地法律法规。 - 本代码的作者和维护者不对因滥用、损坏或其使用引发的法律后果负责。 ## 免责声明 此 PoC 仅供教育、研究和防御安全目的提供。它不是生产级的利用工具或扫描器。您应彻底审查和测试代码,并始终遵守您组织的安全政策和法律要求。
标签:CVE-2026-0709, HTTP请求, IoT安全, Linux取证, Maven, PoC, Python, RCE, 命令注入, 无后门, 无线AP, 暴力破解, 海康威视, 漏洞验证, 编程工具, 网络安全, 认证后漏洞, 远程代码执行, 隐私保护