wifi安全之无线城市多处越权及sql注入(可控制北京近3000个路由器 )

责声明">
漏洞标题 wifi安全之无线城市多处越权及sql注入(可控制北京近3000个路由器 ) 相关厂商 无限城市(北京)科技有限公司 漏洞作者 千机 提交时间 2016-05-08 10:24 公开时间 2…
漏洞标题 Wifi安全无线城市多重覆盖和SQL注入(可以控制北京近3000台路由器) 相关制造商 无限城(北京)科技有限公司 漏洞作者 千机 提交时间 2016-05-08 10: 24 公共时间 2016-06-22 11: 20 漏洞类型 SQL注入漏洞 危险等级 高 自我评估等级 20 漏洞状态 已提交第三方合作机构(海淀区信息安全等级保护办公室) 标签标签 Mysql的 漏洞详细信息 主要是看前一只猫提交的这个漏洞 http://**。**。**。**/bugs/wooyun-2010-0204620 它很容易重现,猜测只是一个弱密码进入后台,然后在设备上管理设备。 这次超过几次,还有两次SQL注入 合伙人看起来非常看好 186.png 运营背景 http://**。**。**。**: 5118/softac/login.jsp 密码弱,测试123456进入 先前的漏洞应该在设备列表中。 187.png 您只需遍历id即可控制其他非自有设备。 将id更改为176并成功访问真实酒店的设备,并且可以执行任何操作 187.png 这只是收听用户浏览历史记录的功能。 189.png ,我感觉不太好,怎么说我已经进入了很多wifi站的后台,这个功能还是我第一次见到 猜猜最后一个循环停在这里 这里有一些权力。 Sql注入仍然在运行,等待写入 我们已经知道测试对应文津宾馆 将此处的ID更改为1并成功转移到真实酒店的用户。 190.png 191.png 您可以强制离线用户加入黑名单,速度限制等。 同样,Internet日志,白名单,黑名单和其他功能具有相同的功能。这不是截图。 有序列号管理,平台日志,都有相同的超权限问题。 192.png 阅读后,除了在修改管理员信息时无法更改其他管理员外,其他功能基本上都存在。 接下来是sql注入漏洞。 设备查询请求中的gid中存在SQL注入漏洞。 193.png Sqlmap从存储的会话:恢复以下注入点 --- 参数: gid(POST) 输入:和/或基于时间的盲 标题: MySQL>=5.0.12 AND基于时间的盲(SELECT) 有效载荷: gid=00200002'AND(SELECT * FROM(SELECT(SLEEP(5)))znPC)AND'HuKC'='HuKC& inputBranch=1& name=111& serialNumber=1& ipAddress=1& hardwareVersion=1& softwareVersion=11 --- 后端DBMS: MySQL 5.0.12 可用数据库[5]: [*] acside [*] information_schema [*] mysql [*] performance_schema [*] soofac 根权威 目前的数据库是soofac 阅读数据库soofac中的admin_user表 194.png 管理员帐户的密码太复杂,md5未解锁,其他几个解锁。 延迟注入太慢 Wsds 123456 195.png Zcgcjq 123456 196.png Zcgcjq1 123456 197.png 延迟注入太慢,因此运行的设备不多。根据超越权力的漏洞,它已被遍历。如果有mac,它应该是路由器。 所以有近3000台路由器 198.png 足以证明危险。 在数据平台的登录页面中还有一个sql注入。 **。**。**。**: 9000/bigData/login/index.php?logout 199.png 当前数据库是r2 200.png 有61名管理员,读出来然后进去。 201.png 漏洞证明: 201.png 修理计划: 变更和变更,并移交海淀区信息安全等级保护办公室处理。看看他们最后一次排名20。 版权声明:请注明出处。成千上万的机器@乌云
  • 发表于 2016-07-17 08:00
  • 阅读 ( 428 )
  • 分类:黑客技术

你可能感兴趣的文章

相关问题

0 条评论

请先 登录 后评论
不写代码的码农
黑客

2107 篇文章

作家榜 »

  1. 黑客 2107 文章