当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-078677

漏洞标题:网康安全网关存在严重设计缺陷

相关厂商:网康科技

漏洞作者: 路人甲

提交时间:2014-10-08 21:53

修复时间:2015-01-06 21:54

公开时间:2015-01-06 21:54

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-10-08: 细节已通知厂商并且等待厂商处理中
2014-10-10: 厂商已经确认,细节仅向厂商公开
2014-10-13: 细节向第三方安全合作伙伴开放
2014-12-04: 细节向核心白帽子及相关领域专家公开
2014-12-14: 细节向普通白帽子公开
2014-12-24: 细节向实习白帽子公开
2015-01-06: 细节向公众公开

简要描述:

网康安全网关存在严重设计缺陷,可以以超级管理员身份进行任意操作,当然可间接无限制获取所有用户账号信息、多处任意代码执行,SQL注入 重启/关闭设备、任意配置修改等等等。

详细说明:

0x01
经过无数次的SQL注入漏洞测试发现,该应用网关系统存在严重的设计缺陷,其超级管理员账号:SuperAdmin 其默认密码为:password,恰巧由于XXXX安全意识的薄弱,使用该系统的用户很多都不会去修改SuperAdmin用户的密码,于是造成了严重的安全问题。
0x01 漏洞证明
案例一:https://124.133.254.82:4443/admin/index

1.jpg


案例二:https://202.113.49.95/admin/index

2.jpg


案例三:https://218.28.167.11/admin/index

3.jpg


案例四:https://202.113.20.208/admin/index

4.jpg


暂且列举几个,其他的案例就不多举例了。

漏洞证明:

SuperAdmin账户拥有最高的权限,危害就不用我多说了。
案例一:https://124.133.254.82:4443/admin/index

1.jpg


案例二:https://202.113.49.95/admin/index

2.jpg


案例三:https://218.28.167.11/admin/index

3.jpg


案例四:https://202.113.20.208/admin/index

4.jpg

修复方案:

SuperAdmin账户拥有最高的权限,危害就不用我多说了。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2014-10-10 18:04

厂商回复:

感谢支持

最新状态:

暂无


漏洞评价:

评论

  1. 2014-10-08 22:06 | 贫道来自河北 ( 普通白帽子 | Rank:1395 漏洞数:423 | 一个立志要把乌云集市变成零食店的男人)

    你们的源码都是从哪里来来的啊,求一份

  2. 2014-12-03 17:25 | jk_影 ( 实习白帽子 | Rank:59 漏洞数:9 | 专注google三十年)

    我想说这个后台能拿shell吗?