首发在知识星球,没想到有这么多表哥来交流。
最近遇到海康多一点,但是无法直接进后台。
发现很多js会存在泄漏key和secret
可以直接访问到摄像头。
不止一次遇到。
1
js发现
进行js多次查看发现存在jsconfig的调用。
又比如burp中某一个js请求包。
上述都泄漏了appkey和Secret,
有的叫法可能也是User或者Passwd大同小异
appkey就是user 由一个8位数数构成:23412412
Secret就是passwd,由21位的密钥构成:QfQPss5GOac9Bjxkfuv3
和阿里云/企业微信的Token——Secret泄漏一样,都可以进行api调用。
这里可以直接访问到所有摄像头
2
利用过程
官方提供api接口文档
https://open.hikvision.com/docs/docId?productId=5c67f1e2f05948198c909700&version=%2Ff95e951cefc54578b523d1738f65f0a1&curNodeId=16741aecc05944a6b0cd1341d68e4546
1./api/resource/v2/encodeDevice/search接口,获取权限的编码设备列表
2./api/resource/v1/cameras 获取cameraIndexCode
3./api/video/v1/manualCapture 带cameraIndexCode去获取摄像头的Picurl
{
"cameraIndexCode":id号,
"pageNo": 1,
"pageSize": 1000
}
3.会获取如下图的picUrl,直接访问就是摄像头的画面
3
另一种方法
利用rtsp协议去访问
利用/api/video/v2/cameras/previewURLs 接口 。获取获取rtsp协议摄像
这里借助借助VLC media player 播放去访问rtsp协议摄像头