磊科路由器的两种bypass登陆后台方法

  • A+
所属分类:安全文章

编者注

广诚市保卫者

今天带来一个比较老的漏洞,固件也一并奉上,读者可以通过固件进行分析。

01

漏洞描述                                                      

漏洞相对简单,主要有两个。一个是通过cookies修改进行登陆绕过,另一个是通过配置文件未授权下载得到账号密码登陆


攻击路径

远程

攻击复杂度

权限要求

用户交互

不需要

02

搜索规则                                                      

fofa

"您的路由器初始密码印在路由器背面的提示贴上,若您是第一次登录,或刚刚复位过路由器,请用此密码登录。"


备注:搜索语法不一定能覆盖到当前设备,毕竟已经好多年前的设备了。

03

靶标环境                                                      

netcore(NI360)CN-V1.3.131122

程序包

回复NI360

04

漏洞复现                                                      

漏洞一:

访问路由器后,修改cookies为"netcore_login=guest:1"

磊科路由器的两种bypass登陆后台方法

刷新页面就可以进入到系统中去。

磊科路由器的两种bypass登陆后台方法

漏洞二:

系统默认账号密码为admin:admin、guest:guest。

系统默认在根目录下存在param.file.tgz文件,下载后打开文件可以看到管理员的账号密码。

磊科路由器的两种bypass登陆后台方法



关注我们


扫二维码


磊科路由器的两种bypass登陆后台方法




本文始发于微信公众号(广诚市保卫者):磊科路由器的两种bypass登陆后台方法

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: