漏洞标题 wifi安全之无线城市多处越权及sql注入(可控制北京近3000个路由器 ) 相关厂商 无限城市(北京)科技有限公司 漏洞作者 千机 提交时间 2016-05-08 10:24 公开时间 2…
漏洞标题
Wifi安全无线城市多重覆盖和SQL注入(可以控制北京近3000台路由器)
相关制造商
无限城(北京)科技有限公司
漏洞作者
千机
提交时间
2016-05-08 10: 24
公共时间
2016-06-22 11: 20
漏洞类型
SQL注入漏洞
危险等级
高
自我评估等级
20
漏洞状态
已提交第三方合作机构(海淀区信息安全等级保护办公室)
标签标签
Mysql的
漏洞详细信息
主要是看前一只猫提交的这个漏洞
http://**。**。**。**/bugs/wooyun-2010-0204620
它很容易重现,猜测只是一个弱密码进入后台,然后在设备上管理设备。
这次超过几次,还有两次SQL注入
合伙人看起来非常看好

运营背景
http://**。**。**。**: 5118/softac/login.jsp
密码弱,测试123456进入
先前的漏洞应该在设备列表中。

您只需遍历id即可控制其他非自有设备。
将id更改为176并成功访问真实酒店的设备,并且可以执行任何操作

这只是收听用户浏览历史记录的功能。

,我感觉不太好,怎么说我已经进入了很多wifi站的后台,这个功能还是我第一次见到
猜猜最后一个循环停在这里
这里有一些权力。 Sql注入仍然在运行,等待写入
我们已经知道测试对应文津宾馆
将此处的ID更改为1并成功转移到真实酒店的用户。

您可以强制离线用户加入黑名单,速度限制等。
同样,Internet日志,白名单,黑名单和其他功能具有相同的功能。这不是截图。
有序列号管理,平台日志,都有相同的超权限问题。

阅读后,除了在修改管理员信息时无法更改其他管理员外,其他功能基本上都存在。
接下来是sql注入漏洞。
设备查询请求中的gid中存在SQL注入漏洞。

Sqlmap从存储的会话:恢复以下注入点
---
参数: gid(POST)
输入:和/或基于时间的盲
标题: MySQL>=5.0.12 AND基于时间的盲(SELECT)
有效载荷: gid=00200002'AND(SELECT * FROM(SELECT(SLEEP(5)))znPC)AND'HuKC'='HuKC& inputBranch=1& name=111& serialNumber=1& ipAddress=1& hardwareVersion=1& softwareVersion=11
---
后端DBMS: MySQL 5.0.12
可用数据库[5]:
[*] acside
[*] information_schema
[*] mysql
[*] performance_schema
[*] soofac
根权威
目前的数据库是soofac
阅读数据库soofac中的admin_user表

管理员帐户的密码太复杂,md5未解锁,其他几个解锁。
延迟注入太慢
Wsds 123456

Zcgcjq 123456

Zcgcjq1 123456

延迟注入太慢,因此运行的设备不多。根据超越权力的漏洞,它已被遍历。如果有mac,它应该是路由器。
所以有近3000台路由器

足以证明危险。
在数据平台的登录页面中还有一个sql注入。
**。**。**。**: 9000/bigData/login/index.php?logout

当前数据库是r2

有61名管理员,读出来然后进去。

漏洞证明:

修理计划:
变更和变更,并移交海淀区信息安全等级保护办公室处理。看看他们最后一次排名20。
版权声明:请注明出处。成千上万的机器@乌云