wifi安全之无线城市多处越权及sql注入(可控制北京近3000个路由器 )

漏洞标题 wifi安全之无线城市多处越权及sql注入(可控制北京近3000个路由器 ) 相关厂商 无限城市(北京)科技有限公司 漏洞作者 千机 提交时间 2016-05-08 10:24 公开时间 2…

漏洞标题 Wifi安全无线城市多重覆盖和SQL注入(可以控制北京近3000台路由器) 相关制造商 无限城(北京)科技有限公司 漏洞作者 千机 提交时间 2016-05-08 10: 24 公共时间 2016-06-22 11: 20 漏洞类型 SQL注入漏洞 危险等级 高 自我评估等级 20 漏洞状态 已提交第三方合作机构(海淀区信息安全等级保护办公室) 标签标签 Mysql的 漏洞详细信息 主要是看前一只猫提交的这个漏洞 http://**。**。**。**/bugs/wooyun-2010-0204620 它很容易重现,猜测只是一个弱密码进入后台,然后在设备上管理设备。 这次超过几次,还有两次SQL注入 合伙人看起来非常看好

运营背景 http://**。**。**。**: 5118/softac/login.jsp 密码弱,测试123456进入 先前的漏洞应该在设备列表中。

您只需遍历id即可控制其他非自有设备。 将id更改为176并成功访问真实酒店的设备,并且可以执行任何操作

这只是收听用户浏览历史记录的功能。

,我感觉不太好,怎么说我已经进入了很多wifi站的后台,这个功能还是我第一次见到 猜猜最后一个循环停在这里 这里有一些权力。 Sql注入仍然在运行,等待写入 我们已经知道测试对应文津宾馆 将此处的ID更改为1并成功转移到真实酒店的用户。

您可以强制离线用户加入黑名单,速度限制等。 同样,Internet日志,白名单,黑名单和其他功能具有相同的功能。这不是截图。 有序列号管理,平台日志,都有相同的超权限问题。

阅读后,除了在修改管理员信息时无法更改其他管理员外,其他功能基本上都存在。 接下来是sql注入漏洞。 设备查询请求中的gid中存在SQL注入漏洞。

Sqlmap从存储的会话:恢复以下注入点 --- 参数: gid(POST) 输入:和/或基于时间的盲 标题: MySQL>=5.0.12 AND基于时间的盲(SELECT) 有效载荷: gid=00200002'AND(SELECT * FROM(SELECT(SLEEP(5)))znPC)AND'HuKC'='HuKC& inputBranch=1& name=111& serialNumber=1& ipAddress=1& hardwareVersion=1& softwareVersion=11 --- 后端DBMS: MySQL 5.0.12 可用数据库[5]: [*] acside [*] information_schema [*] mysql [*] performance_schema [*] soofac 根权威 目前的数据库是soofac 阅读数据库soofac中的admin_user表

管理员帐户的密码太复杂,md5未解锁,其他几个解锁。 延迟注入太慢 Wsds 123456

Zcgcjq 123456

Zcgcjq1 123456

延迟注入太慢,因此运行的设备不多。根据超越权力的漏洞,它已被遍历。如果有mac,它应该是路由器。 所以有近3000台路由器

足以证明危险。 在数据平台的登录页面中还有一个sql注入。 **。**。**。**: 9000/bigData/login/index.php?logout

当前数据库是r2

有61名管理员,读出来然后进去。

漏洞证明:

修理计划: 变更和变更,并移交海淀区信息安全等级保护办公室处理。看看他们最后一次排名20。 版权声明:请注明出处。成千上万的机器@乌云