一.背景
好像现在开头不说句好久不见,都有点说不过去了,毕竟拖更都成了常态了,各位师傅勿怪,毕竟哪里有那么多骚东西啊,有肯定第一时间分享嘛。事情大概是这样的以前挖过一个系统的漏洞。他们已经更新了,以前的洞已经修复了,最近闲着无聊又下了他们的新固件测试下。发现还是有一些问题。一共三个 两个高危,一个越权。这里就只分享高危吧。越权这就先不说了。
二.过程
官网有镜像下载,本地搭建
界面如图。
漏洞一。未授权初始化数据库
burp进行抓包 得到请求地址 发现是get请求
那么直接进行未授权访问看是否可以 提示初始化成功
无痕模式下运行,接下来只需要进入后台输入默认密码验证就可以了。 (为啥打马赛克 危害较大) 懂得都懂
第二个未授权强制备份数据库并可以未授权下载(算两个) 方法一样 burp这个位置抓包
通过上一个抓包跟这个抓包 ,我们复制抓包的请求地址 同样的是get
得到下载地址,验证是否成功只需要去后台看看是否有备份文件 (这里还发现他有未授权下载数据库文件,上个版本还会造成任意文件下载)
根据思路完全可以知道数据库到底叫啥名字,直接下载就好了
想要进去请公众号回复加群即可 这里所有的漏洞已经提交 各位师傅请勿乱来谢谢。
特别声明:
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,我不为此承担任何责任。
作者有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者的允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。切勿用于非法,仅供学习参考
我不会渗透,我们下次再见!
原文始发于微信公众号(深夜笔记本):突发奇想挖了一下以前的某系统
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论