磊科路由器的两种bypass登陆后台方法

admin 2021年7月6日12:44:06评论338 views字数 576阅读1分55秒阅读模式

编者注

广诚市保卫者

今天带来一个比较老的漏洞,固件也一并奉上,读者可以通过固件进行分析。

01

漏洞描述                                                      

漏洞相对简单,主要有两个。一个是通过cookies修改进行登陆绕过,另一个是通过配置文件未授权下载得到账号密码登陆


攻击路径

远程

攻击复杂度

权限要求

用户交互

不需要

02

搜索规则                                                      

fofa

"您的路由器初始密码印在路由器背面的提示贴上,若您是第一次登录,或刚刚复位过路由器,请用此密码登录。"


备注:搜索语法不一定能覆盖到当前设备,毕竟已经好多年前的设备了。

03

靶标环境                                                      

netcore(NI360)CN-V1.3.131122

程序包

回复NI360

04

漏洞复现                                                      

漏洞一:

访问路由器后,修改cookies为"netcore_login=guest:1"

磊科路由器的两种bypass登陆后台方法

刷新页面就可以进入到系统中去。

磊科路由器的两种bypass登陆后台方法

漏洞二:

系统默认账号密码为admin:admin、guest:guest。

系统默认在根目录下存在param.file.tgz文件,下载后打开文件可以看到管理员的账号密码。

磊科路由器的两种bypass登陆后台方法



关注我们


扫二维码


磊科路由器的两种bypass登陆后台方法




本文始发于微信公众号(广诚市保卫者):磊科路由器的两种bypass登陆后台方法

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年7月6日12:44:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   磊科路由器的两种bypass登陆后台方法http://cn-sec.com/archives/413679.html

发表评论

匿名网友 填写信息