威联通科技股份有限公司(QNAP Systems, Inc.),是极少数以商用服务器获得世界认同的台湾跨国企业,旗下的NAS产品线在欧美市场的销售量已经居于领导性地位,成为华人于欧美市场成功开创自有品牌的典范。公司专注于提供专业级的NAS网络储存装置、NVR安全监控解决方案及NMP网络多媒体播放器。
旗下的QNAP NAS turbo 4.0.2版本存在heartbleed,(只知道这个版本)
Google hack:
搜索出来了2w多结果
![某知名nas设备存在heartbleed(附利用技巧)]()
从第一个开始测试
第一页随便就测出了5,6个,至于其他没测试出,说明防火墙屏蔽了443端口,毕竟有些机器是内网映射出来的。
利用:现成的cookie是无法登入的,利用花了好多时间才搞定。
![某知名nas设备存在heartbleed(附利用技巧)]()
当多尝试几次抓取到cookie数据时,这里指的完整数据,是带有token的,这是关键,然后找到nas_1_u,后面是base64编码,解出来就是用户名,有时候会直接有nas_user参数,我这个cookie里面没有。当知道用户名和token就可以伪造正常登陆nas系统了。
![某知名nas设备存在heartbleed(附利用技巧)]()
首先随便输入信息,抓个包
然后替换用户名,并且加上token
然后burp一直forward,然后就登陆进去了
![某知名nas设备存在heartbleed(附利用技巧)]()
评论