随手挖洞|京x通信系统中国有限公司CPE-WiFi管理平台登录逻辑绕过漏洞(重复漏洞emo)

admin 2024年1月31日14:32:19评论31 views字数 1746阅读5分49秒阅读模式
随手挖洞|京x通信系统中国有限公司CPE-WiFi管理平台登录逻辑绕过漏洞(重复漏洞emo)

京x通信系统中国有限公司CPE-WiFi管理平台登录逻辑绕过漏洞

前言:本文中涉及到的相关技术或工具仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担,如有侵权请联系。

由于微信公众号推送机制改变了,快来星标不再迷路,谢谢大家!

随手挖洞|京x通信系统中国有限公司CPE-WiFi管理平台登录逻辑绕过漏洞(重复漏洞emo)

漏洞描述:

京信通信系统中国有限公司CPE-WiFi管理登录逻辑绕过漏洞,无需通过账户密码即可绕过登录,登录成功后即可查看系统信息与进行命令执行等任意操作。

起因:

看到大佬公众号发布文章,CPE-WiFi管理系统存在命令执行漏洞,想去摸一把,最终提交重复失败告终,虽然重复但是该漏洞好像没人发享出来,仅作为思路交流了。

随手挖洞|京x通信系统中国有限公司CPE-WiFi管理平台登录逻辑绕过漏洞(重复漏洞emo)

复现经过:

通过看文章是提交漏洞的文档,不过里面有些网址没法打开了

hunter-搜索语句:web.title="Wi-Fi Web管理"
随手挖洞|京x通信系统中国有限公司CPE-WiFi管理平台登录逻辑绕过漏洞(重复漏洞emo)

我们需要首先拦截一个登录成功的返回包,该返回包有固定时效,隔一段时间需要从新获取替换登录失败的返回包。

需要去找一个可以登录上的地址,本来想搜一下使用文档看看有没有默认口令的,找了好几个没登录上,结果找到一个弱口令admin/admin登上的系统(运气占百分之99(^_^)a)

比如登录成功的网址返回包:http://1.1.1.1/cgi-bin/index.html

随手挖洞|京x通信系统中国有限公司CPE-WiFi管理平台登录逻辑绕过漏洞(重复漏洞emo)

登录成功的网址信息

随手挖洞|京x通信系统中国有限公司CPE-WiFi管理平台登录逻辑绕过漏洞(重复漏洞emo)

然后看一下其他站http://2.2.2.2/,使用任意密码登录显示登录失败     (同时确认密码与网站a不同,在次测试了多个站确实可替换返回包绕过登陆,但返回包是有效时效的)

随手挖洞|京x通信系统中国有限公司CPE-WiFi管理平台登录逻辑绕过漏洞(重复漏洞emo)
随手挖洞|京x通信系统中国有限公司CPE-WiFi管理平台登录逻辑绕过漏洞(重复漏洞emo)

拦截登录时数据包,拦截响应返回包后,替换成登录成功的http://1.1.1.1/cgi-bin/index.html网址返回数据包

随手挖洞|京x通信系统中国有限公司CPE-WiFi管理平台登录逻辑绕过漏洞(重复漏洞emo)
随手挖洞|京x通信系统中国有限公司CPE-WiFi管理平台登录逻辑绕过漏洞(重复漏洞emo)

将此包替换成一个http://1.1.1.1/cgi-bin/index.html登录成功的返回包

随手挖洞|京x通信系统中国有限公司CPE-WiFi管理平台登录逻辑绕过漏洞(重复漏洞emo)

该包为登录成功的数据返回包将上面内容替换

HTTP/1.1 200 OKConnection: closeX-Powered-By: PHP/4.4.9Set-Cookie: timestamp=-8; expires=Mon, 25 Sep 2023 01:50:05 GMT; path=/Set-Cookie: cooLogin=1; expires=Mon, 25 Sep 2023 01:50:05 GMT; path=/Set-Cookie: cooUser=admin; expires=Mon, 25 Sep 2023 01:50:05 GMT; path=/Content-type: text/htmlContent-Length: 12

替换后放包,并取消burp拦截

随手挖洞|京x通信系统中国有限公司CPE-WiFi管理平台登录逻辑绕过漏洞(重复漏洞emo)

放包后取消拦截发现浏览器中网站已经登录成功,并且不和原先登录成功的网址一样,就是登录成功http://2.2.2.2/cgi-bin/index.html该网站。

随手挖洞|京x通信系统中国有限公司CPE-WiFi管理平台登录逻辑绕过漏洞(重复漏洞emo)

可以看到和最开始进入到的系统信息不一样

同时可以执行命令执行等操作127.0.0.1|cat /etc/passwd,确认确实可以替换返回包,绕过登录进去系统

随手挖洞|京x通信系统中国有限公司CPE-WiFi管理平台登录逻辑绕过漏洞(重复漏洞emo)

不过这个洞之前就被人交了,失败告终☹☹☹~虽然重复但是该漏洞好像没人发享出来,仅作为思路交流了

随手挖洞|京x通信系统中国有限公司CPE-WiFi管理平台登录逻辑绕过漏洞(重复漏洞emo)

临时解决方案

鉴定账号是否存在,在进行每个敏感操作时判断用户登录状态和权限

随手挖洞|京x通信系统中国有限公司CPE-WiFi管理平台登录逻辑绕过漏洞(重复漏洞emo)

关于我们:

感谢各位大佬们关注-不秃头的安全,后续会坚持更新渗透漏洞思路分享、安全测试、好用工具分享以及挖挖掘SRC思路等文章,同时会组织不定期抽奖,希望能得到各位的关注与支持。

关注福利:

回复“google工具" 获取 google语法生成工具

回复“burp插件" 获取 bp常用插件打包。

回复“暴力破解字典" 获取 各种常用密码字典打包

回复“XSS利用文件" 获取 现成XSS利用文件.pdf

交流群

关注公众号回复“加群”,QQ群可直接扫码添加

随手挖洞|京x通信系统中国有限公司CPE-WiFi管理平台登录逻辑绕过漏洞(重复漏洞emo)
随手挖洞|京x通信系统中国有限公司CPE-WiFi管理平台登录逻辑绕过漏洞(重复漏洞emo)

安全考证

需要考以下各类安全证书的可以联系我,价格优惠、组团更便宜,CISP、PTE、PTS、DSG、IRE、IRS、NISP、PMP、CCSK、CISSP......

随手挖洞|京x通信系统中国有限公司CPE-WiFi管理平台登录逻辑绕过漏洞(重复漏洞emo)

往期推荐

随手挖洞|京x通信系统中国有限公司CPE-WiFi管理平台登录逻辑绕过漏洞(重复漏洞emo)

如何进行高效的应急响应:一份必备的笔记!

【攻防演练】针对溯源反制的思考

工具 | 看我如何开发挖掘src工具

一文教你如何在安全圈做更新POC的大佬,不好用不收钱了~

随手挖洞|京x通信系统中国有限公司CPE-WiFi管理平台登录逻辑绕过漏洞(重复漏洞emo)

球分享

随手挖洞|京x通信系统中国有限公司CPE-WiFi管理平台登录逻辑绕过漏洞(重复漏洞emo)

球点赞

随手挖洞|京x通信系统中国有限公司CPE-WiFi管理平台登录逻辑绕过漏洞(重复漏洞emo)

球在看

原文始发于微信公众号(不秃头的安全):随手挖洞|京x通信系统中国有限公司CPE-WiFi管理平台登录逻辑绕过漏洞(重复漏洞emo)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月31日14:32:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   随手挖洞|京x通信系统中国有限公司CPE-WiFi管理平台登录逻辑绕过漏洞(重复漏洞emo)http://cn-sec.com/archives/2448652.html

发表评论

匿名网友 填写信息