某路由器敏感信息泄露以及命令执行

  • A+
所属分类:安全文章

一.前言

    路由器后台可下载备份文件,且文件中存在后台登录账户密码和相关配置信息,以及可以执行系统命令。

二.漏洞复现

    这里我们用fofa搜索该类型设备,

    搜索语法为:title="Wi-Fi Web管理"

某路由器敏感信息泄露以及命令执行

其后台登录是长这个样子的:

某路由器敏感信息泄露以及命令执行

备份文件路径为http://url/cgi-bin/exporteettings.sh,

接下来我们直接在url后面添加备份文件的路径然后用burpsuite发送数据包,其返回结果如下:

某路由器敏感信息泄露以及命令执行

来到后台后我们在诊断/ping测试处,拼接系统命令。

某路由器敏感信息泄露以及命令执行

特别声明:

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,我不为此承担任何责任。


作者有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者的允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。 切勿用于非法,仅供学习参考


本文始发于微信公众号(F12sec):某路由器敏感信息泄露以及命令执行

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: