当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0198691

漏洞标题:wifi安全之树熊网络多处漏洞打包(撞库/越权查看大量路由器信息及日志/弱口令/dubbo/storm未授权访问)

相关厂商:witown.cn

漏洞作者: 千机

提交时间:2016-04-21 10:50

修复时间:2016-04-26 11:00

公开时间:2016-04-26 11:00

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:15

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-04-21: 细节已通知厂商并且等待厂商处理中
2016-04-26: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

RT,盯了这么久了,实在没什么进展,只能来提交了。

详细说明:

首先是云后台处撞库

http://sso.treebear.cn/user/ssologin.htm?sid=treebear


未做次数限制和验证码处理,撞出了不少客户,

13641995789    123456
18057505082 123456
18608890782 wxf4758064
13548772111 g13579
18857566036 2288759
18647104729 776685
15855189949 19880612
18622811955 820701ldj
14390052@qq.com meijiaqq
weizhe@qq.com weizhe1985
zhuweidong00@163.com 090010559a
837378287@qq.com qq19890206
hbfmail@163.com sd773188
cnminr@qq.com yh65qn
moneyhf@163.com 19850601
free_cat@qq.com ljh949
oliver.liuq@gmail.com aolv780615
sky-1986-34@163.com 779164
liujinsir@qq.com 1q2w3e4r


100.png


101.png


还有商城处也可以撞库,就不跑了

http://shop.treebear.cn/user.php


然后是越权
查看信息信息处
可以查看大量设备的信息,mac地址,名称
正常的返回

102.png


把routerSeq参数的值修改,即可看到其他用户路由器的信息

103.png


104.png


取后4位开始跑

105.png


在之前的越权的基础上,跑出正在使用的路由器,有个获取系统日志的按钮,可以下载。同时这里也存在越权
系统日志泄露了大量的配置信息,

106.png


抓取获取系统日志的包,然后修改routerSeq,成功下载其他客户的系统日志包

108.png


理论上是可以跑完所有客户的,而且获取所有在线用户的系统日志包,这个影响够大了吧?
然后就是弱口令了

http://vip.witown.cn


test 123456

109.png


虽然看着挺挫的,,但是试图去getshell却发现被狗拦了。。没办法
dubbo未授权访问

http://42.121.192.49:8080/applications.html


110.png


storm集群未授权访问,目录泄露啥的,

111.png


漏洞证明:

111.png

修复方案:

改改改

版权声明:转载请注明来源 千机@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2016-04-26 11:00

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

暂无


漏洞评价:

评价

  1. 2016-04-21 21:59 | 千机 ( 普通白帽子 | Rank:309 漏洞数:68 | 刷子刷起~)

    @杭州树熊网络有限公司 看我辛苦份上求高rank啊,宝宝心里苦

  2. 2016-04-26 11:02 | wefgod ( 普通白帽子 | Rank:1825 漏洞数:182 | 力不从心)

    wifi安全,原来这个意思