漏洞复现-某防火墙硬编码

  • A+
所属分类:安全文章

免责声明:

由于传播、利用此文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本文作者不为此承担任何责任。切勿用于未授权测试!本文主要来自日常学习记录


漏洞介绍:

网域科技、锐捷、天工网络等防火墙web管理程序存在硬编码漏洞。硬编码漏洞是指将数据直接嵌入到程序或其他可执行对象的源代码中的软件开发实践,与从外部获取数据或在运行时生成数据不同。这个漏洞简单的说就是密码直接以某种加密形式保存在了html里,登陆时会把用户输入的密码直接和这个值进行比较。


FOFA语句:

body="var dkey_verify = Get_Verify_Info(hex_md5)"


复现过程:

首先fofa后随便打开一个:

漏洞复现-某防火墙硬编码

然后直接右键查看html源代码ctrl+F搜索passwd字段:

漏洞复现-某防火墙硬编码

我们可以看见用户名密码直接存在在html,其中账号为明文,密码为md5加密,使用在线cmd5解密的网站可以进行尝试解密。


昨天在群里看见师傅们已经把md5解密的网站做了总结:

国内Md5解密:http://t007.cn/https://cmd5.la/https://cmd5.com/https://pmd5.com/http://ttmd5.com/https://md5.navisec.it/http://md5.tellyou.top/https://www.somd5.com/http://www.chamd5.org/国外Md5解密:https://www.md5tr.com/http://md5.my-addr.com/https://md5.gromweb.com/https://www.md5decrypt.org/https://md5decrypt.net/en/https://md5hashing.net/hash/md5/https://hashes.com/en/decrypt/hashhttps://www.whatsmyip.org/hash-lookup/https://www.md5online.org/md5-decrypt.htmlhttps://md5-passwort.de/md5-passwort-suchen


本文始发于微信公众号(Fight Tigers Team):漏洞复现-某防火墙硬编码

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: