免责声明:
由于传播、利用此文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本文作者不为此承担任何责任。切勿用于未授权测试!本文主要来自日常学习记录!
漏洞介绍:
网域科技、锐捷、天工网络等防火墙web管理程序存在硬编码漏洞。硬编码漏洞是指将数据直接嵌入到程序或其他可执行对象的源代码中的软件开发实践,与从外部获取数据或在运行时生成数据不同。这个漏洞简单的说就是密码直接以某种加密形式保存在了html里,登陆时会把用户输入的密码直接和这个值进行比较。
FOFA语句:
body="var dkey_verify = Get_Verify_Info(hex_md5)"
复现过程:
首先fofa后随便打开一个:
然后直接右键查看html源代码ctrl+F搜索passwd字段:
我们可以看见用户名密码直接存在在html,其中账号为明文,密码为md5加密,使用在线cmd5解密的网站可以进行尝试解密。
昨天在群里看见师傅们已经把md5解密的网站做了总结:
国内Md5解密:
http://t007.cn/
https://cmd5.la/
https://cmd5.com/
https://pmd5.com/
http://ttmd5.com/
https://md5.navisec.it/
http://md5.tellyou.top/
https://www.somd5.com/
http://www.chamd5.org/
国外Md5解密:
https://www.md5tr.com/
http://md5.my-addr.com/
https://md5.gromweb.com/
https://www.md5decrypt.org/
https://md5decrypt.net/en/
https://md5hashing.net/hash/md5/
https://hashes.com/en/decrypt/hash
https://www.whatsmyip.org/hash-lookup/
https://www.md5online.org/md5-decrypt.html
https://md5-passwort.de/md5-passwort-suchen
本文始发于微信公众号(Fight Tigers Team):漏洞复现-某防火墙硬编码
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论