编者注
广诚市保卫者
01
漏洞描述
漏洞相对简单,主要有两个。一个是通过cookies修改进行登陆绕过,另一个是通过配置文件未授权下载得到账号密码登陆
攻击路径 |
远程 |
攻击复杂度 |
低 |
权限要求 |
无 |
用户交互 |
不需要 |
02
搜索规则
fofa |
"您的路由器初始密码印在路由器背面的提示贴上,若您是第一次登录,或刚刚复位过路由器,请用此密码登录。" |
备注:搜索语法不一定能覆盖到当前设备,毕竟已经好多年前的设备了。
03
靶标环境
netcore(NI360)CN-V1.3.131122 |
程序包 |
回复NI360 |
04
漏洞复现
漏洞一:
访问路由器后,修改cookies为"netcore_login=guest:1"
刷新页面就可以进入到系统中去。
漏洞二:
系统默认账号密码为admin:admin、guest:guest。
系统默认在根目录下存在param.file.tgz文件,下载后打开文件可以看到管理员的账号密码。
关注我们
扫二维码
本文始发于微信公众号(广诚市保卫者):磊科路由器的两种bypass登陆后台方法
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论